Zurück
Grundlagen Wissen vertiefen Grundlagen

Wissen vertiefen

Grundlagen

Je besser Sie verstehen, wie ein Cyberangriff erfolgt und welche Möglichkeiten Kriminelle nutzen, umso besser können Sie sich vor Schäden schützen. Informieren Sie sich hier über die häufigsten Sicherheitsvorfälle und lernen Sie Angriffsformen kennen, auf die Sie vorbereitet sein sollten. Mit einem Cyber Security Check finden Sie heraus, ob Ihr Unternehmen bereits heute gut geschützt ist und wo allfälliger Handlungsbedarf besteht.

Häufigste IT-Sicherheitsvorfälle

Missbrauch E-Mail-Adresse

Im Namen der betroffenen Person verschickt der Angreifer E-Mails an ihre Kontakte.

Details

Im ersten Fall könnte das E-Mail-Konto der betroffenen Person gehackt oder infiziert worden sein. In diesem Fall werden die E-Mails unbemerkt direkt von dem entsprechenden Konto an die Kontakte gesendet.

Im zweiten Fall wird die E-Mail-Adresse der betroffenen Person als Absender missbraucht. Der Angreifer gibt sich als die betroffene Person aus, obwohl die E-Mails nicht von ihrem Konto stammen. Diese E-Mails enthalten in der Regel schädliche Links, Anhänge oder Aufforderungen, beispielsweise zur Übermittlung von Daten oder zur Zahlung.

Angriff:

Identitätsdiebstahl

Ereignis:

Versenden von E-Mails durch den Angreifer

Auswirkung:

E-Mails werden direkt vom Benutzerkonto verschickt. Der Angreifer gibt sich als die betroffene Person aus

Sofortmassnahmen:

Verschlüsselung durch Ransomware

Der Zugriff auf Daten und Systeme wird eingeschränkt oder vollständig blockiert.

Details

Es gibt zwei Hauptaspekte dieser Bedrohung: Zum einen wird der Zugriff auf das System blockiert, was zur Folge hat, dass Anwendungen nicht mehr ausgeführt werden können. Zum anderen werden die Daten und Informationen verschlüsselt, wodurch sie nicht mehr aufgerufen oder geöffnet werden können. In der Regel erhält die betroffene Person eine Aufforderung, einen Geldbetrag als Lösegeld zu zahlen, oft in Form von Kryptowährung. Erst nach erfolgter Zahlung wird die Verschlüsselung angeblich aufgehoben.

Angriff:

Infizierung mit Ransomware

Ereignis:

Aufrufen einer Datei oder Ausführung einer Anwendung

Infektionsvektoren:

Spam-Mails mit schadhaften Anhängen oder verlinkter Schadsoftware, Schwachstellen in aus dem Internet erreichbaren Server-Systemen

Auswirkung:

  • Systemzugriff gesperrt/verweigert
  • Aufforderung zur Zahlung eines Lösegelds
  • Dateien/Dokumente verschlüsselt

Sofortmassnahmen:

  • Computer vom Netz trennen: Internetverbindung unterbrechen
  • Zahlungsaufforderung nicht nachkommen. Mit einer Zahlung wird das Geschäftsmodell der Kriminellen unterstützt, zudem ist nicht sichergestellt, dass nach einer Zahlung die Daten tatsächlich entschlüsselt werden

Gerät ist Teil eines Botnetzes

Das Gerät wird nach der Infizierung mit schädlicher Software Teil eines Botnetzes.

Details

Wird ein Gerät Teil eines Botnetzes, ermöglicht dies eine ferngesteuerte Ausnutzung der Rechenleistung, um bestimmte Aktionen durchzuführen. Als Folge davon werden eigene Aktionen ungewöhnlich langsam ausgeführt, da die Hintergrundprozesse die Ressourcenkapazität stark beanspruchen. Das Gerät reagiert nur noch sehr langsam, und es besteht die Möglichkeit, dass Anwendungen oder Dateien überhaupt nicht mehr geöffnet werden können.

Angriff:


Infizierung mit einer Schadsoftware

Ereignis:

Prozesse werden unbefugt ausgeführt

Auswirkung:

  • Gerät ist plötzlich ungewöhnlich langsam
  • Gerät stürzt plötzlich ab

Sofortmassnahmen:

  • Computer vom Internet trennen
  • Virenscan durchführen, um den Virus zu erkennen und mithilfe des Virenschutzprogrammes zu bereinigen
  • Nicht in jedem Fall kann der Virus durch das Virenschutzprogramm lückenlos und vollständig beseitigt werden

Gerät agiert eigenständig

Das Gerät macht sich nach der Infizierung plötzlich selbständig.

Details

In einigen Fällen kann das Gerät eigenständig agieren, ohne dass der Betroffene aktive Aktionen durchführt. Der Mauszeiger bewegt sich von selbst, Anwendungen, Webseiten oder Ordner öffnen sich, ohne dass der Betroffene darauf Einfluss hat.

Angriff:

Infizierung mit Schadsoftware

Ereignis:

Prozesse werden unbefugt ausgeführt, unberechtigte Aufschaltung auf infizierten Geräten

Auswirkung:

  • Starten von Anwendungen
  • Ausführung von Downloads
  • Aufrufen von Dokumenten/Dateien

Sofortmassnahmen:

  • Computer vom Internet trennen
  • Virenscan durchführen

Ausspionieren

Eine Person wird von einem unbefugten Dritten ausspioniert.

Details

In diesem Szenario ist es möglich, dass ein Angreifer Daten und Informationen (wie z.B. E-Mails und Dokumente) ohne das Wissen oder die Zustimmung des bzw. der Betroffenen mitliest. Darüber hinaus besteht die Gefahr, dass das Mikrofon des Geräts unbemerkt aktiviert wird, was das heimliche Abhören ermöglicht. Zudem kann die Webcam anfällig für Spionageangriffe sein. Wenn sie gehackt wird, hat der Angreifer die Möglichkeit, sie jederzeit einzuschalten und den Betroffenen bzw. die Betroffene auf diese Weise auszuspionieren.

Angriff:

Infizierung mit einer Schadsoftware

Ereignis:

Unbefugte Spionageaktivitäten werden durchgeführt

Auswirkung:

Mitlesen von E-Mails und Informationen, Mithören über verbaute Mikrofone der Geräte, Mitschauen über die Kamera der Geräte

Sofortmassnahmen:

  • Passwortänderung: Passwörter zu allen Diensten und Portalen ändern, die persönliche Daten enthalten
  • Sicherheitssoftware kontrollieren: Aktivität von Virenscanner und Firewall kontrollieren
  • Webcam/Mikrofon deaktivieren oder deinstallieren: Sofern die Geräte selten im Gebrauch sind oder gar nicht benötigt werden, ist das am sichersten

Häufigste Angriffsformen

Phishing

Ursache und Schaden: Durch gefälschte E-Mails oder Websites werden sensible Informationen wie Benutzername, Passwörter, Kreditkarteninformationen oder persönliche Daten gestohlen.

Phishing-E-Mails erkennen:

  • Rechtschreib- und Grammatikfehler: Phishing-E-Mails enthalten oft Rechtschreib-, Grammatik- und Zeichensetzungsfehler
  • Mails in fremder Sprache: Wenn Sie zum Beispiel von einem deutschen Geldinstitut kontaktiert werden, sollten die E-Mails nicht auf Englisch sein
  • Anrede nicht mit Ihrem Namen: Banken oder Geschäftspartner wie Online-Zahlungsdienste werden Sie normalerweise nicht mit Ihrem Namen in E-Mails ansprechen. Täter nehmen hingegen oft die Mühe auf sich, Ihren Namen in den E-Mails zu verwenden, dann ist Vorsicht geboten
  • Eingabe von Zugangsdaten: Banken werden Sie niemals telefonisch oder per E-Mail nach PINs und TANs fragen
  • Aufforderung zur Öffnung einer Datei: Seien Sie grundsätzlich misstrauisch gegenüber E-Mails mit Dateianhängen, da diese Schadsoftware enthalten und Ihr System infizieren könnten
  • Aufforderung, auf einen Link zu klicken: Seien Sie auch bei E-Mails, die Sie auffordern, auf einen Link zu klicken, immer misstrauisch. Es ist sicherer, die Adresse einer Website direkt im Browser manuell einzugeben
  • Mailheader prüfen: Durch das Auslesen des Headers einer E-Mail kann eine Phishing-E-Mail erkannt werden

Ransomware, Art von Schadsoftware (Malware)

Ursache und Schaden: Durch infizierte E-Mail-Anhänge, schädliche Downloads oder unsichere Websites werden Computersysteme infiltriert.

DDoS-Angriffe

Ursache und Schaden: Netzwerke, Server oder Websites werden durch Überflutung mit einer grossen Anzahl von Angriffen lahmgelegt. Die Dienste sind dann für legitime Benutzer nicht mehr verfügbar.

Social Engineering

Ursache und Schaden: Es werden gezielt menschliche Schwachstellen ausgenutzt, um Zugriff auf Systeme oder Informationen zu erhalten.

Standortbestimmung IT-Sicherheit

Verschiedene Tests helfen Ihnen, die Situation Ihres Unternehmens oder von Links bzw. Login-Daten, die Sie verwenden, einzuschätzen. Als Standortbestimmung sind die Tests hilfreich und benötigen weder IT-Vorkenntnisse noch viel Zeit zum Ausfüllen.

News

Über Cybersicherheit informiert bleiben

Halten Sie sich stets über aktuelle Themen im Bereich der Cybersicherheit auf dem neuesten Stand. So stellen Sie sicher, dass Sie mit aktuellen Entwicklungen, Bedrohungen und Lösungen vertraut sind.

ITSec4KMU 11.06.2024

MEDIENMITTEILUNG zum Sensibilisierungsanlass für KMU

Cybersicherheit für KMU einfach erklärt

Bern, 11.06.2024 - Um KMU den Einstieg ins Thema Cybersicherheit zu erleichtern, organisierte der Verein ITSec4KMU gemeinsam mit dem Bundesamt für Cybersicherheit (BACS) einen Sensibilisierungsanlass. Das BACS und ITSec4KMU bündelten mit diesem Anlass ihre Kräfte und ermöglichten KMU während der kostenlosen Veranstaltung einen einfachen Einstieg in dieses wichtige Thema. Mit mehr als 100 interessierten Vertreterinnen und Vertretern von KMU war der Anlass in der Cinématte in Bern ausgebucht. Eine Wiederholung der Veranstaltung in anderen Regionen der Schweiz ist geplant.

Zum Artikel

BACS 07.06.2024

VBS setzt den Steuerungsausschuss der Nationalen Cyberstrategie ein

Die Umsetzung der Nationalen Cyberstrategie (NCS) wird durch einen Steuerungsausschuss begleitet. Dieser wirkt bei der Weiterentwicklung der Strategie mit und unterstützt die zuständigen Stellen aus Bund, Kantonen, Wirtschaft und Wissenschaft dabei, die NCS zielorientiert und wirksam umzusetzen. Das Departement für Verteidigung, Bevölkerungsschutz und Sport (VBS) hat die Mitglieder des Steuerungsausschusses eingesetzt und den Bundesrat an seiner Sitzung vom 7. Juni 2024 darüber informiert.

Zum Artikel

BACS 22.05.2024

Bundesrat eröffnet Vernehmlassung zur Cybersicherheitsverordnung

An seiner Sitzung vom 22. Mai 2024 hat der Bundesrat die Vernehmlassung zur Verordnung über die Cybersicherheit eröffnet. Die Verordnung gibt vor, wie die Meldepflicht für Cyberangriffe bei kritischen Infrastrukturen umgesetzt werden soll, regelt die Organisation zur Umsetzung der Nationalen Cyberstrategie und spezifiziert die Aufgaben des neuen Bundesamts für Cybersicherheit (BACS). Die Verordnung legt zudem fest, welche Behörden und Unternehmen von der Meldepflicht ausgenommen sind. Die Vernehmlassung dauert bis am 13. September 2024.

Zum Artikel

BACS 06.05.2024

Verdoppelung von gemeldeten Cybervorfällen und Anstieg von KI-Betrugsversuchen

Dem Bundesamt für Cybersicherheit (BACS) wurden im zweiten Halbjahr 2023 doppelt so viele Cybervorfälle wie im Vorjahreszeitraum gemeldet, nämlich über 30'000. Die strategische Ausrichtung des neuen Bundesamtes beruht auf vier Säulen, um angesichts der zunehmenden Bedrohungen und dem Aufkommen von KI-gesteuertem Betrug die Cybersicherheit für Bevölkerung, Wirtschaft und Behörden zu stärken.

Zum Artikel

BACS 01.05.2024

Untersuchung gegen Xplain AG abgeschlossen: Bundesrat beschliesst Massnahmen

An seiner Sitzung vom 1. Mai 2024 hat der Bundesrat Massnahmen beschlossen, mit denen Datenabflüsse bei IT-Lieferanten zukünftig verhindert werden sollen. Dabei stützt sich der Bundesrat auf den nun vorliegenden Untersuchungsbericht zur Administrativuntersuchung. Der Bundesrat hatte im August 2023 eine externe Stelle mit der Aufarbeitung der Ereignisse rund um den Datenabfluss bei der Xplain AG mandatiert.

Zum Artikel

BACS 04.04.2024

«Fördern Sie Ihre digitale Gesundheit» - Schwerpunkte Updates und Virenschutz

Regelmässige Updates und ein aktueller Virenschutz tragen massgeblich zur Cybersicherheit bei. Deshalb lancieren das Bundesamt für Cybersicherheit (BACS), die Schweizerische Kriminalprävention (SKP) und die kantonalen und städtischen Polizeikorps im April einen weiteren Teil der nationalen Kampagne «S-U-P-E-R.ch», in der sie die Wichtigkeit von Updates und Virenschutz betonen. Unterstützt wird die Kampagne von der Plattform für Internetsicherheit iBarry und «eBanking – aber sicher!» (EBAS).

Zum Artikel

Updates erhalten

Vielen Dank für Ihr Interesse.

Sie erhalten in den nächsten Minuten eine E-Mail mit einem Bestätigungslink an:



Bitte klicken Sie auf den Bestätigungslink im E-Mail, um die Anmeldung abzuschliessen.

Schliessen