Bedrohungen und Konsequenzen der Cybersicherheitslandschaft – Opsio
Mai 5, 2025|4:22 PM
Unlock Your Digital Potential
Whether it’s IT operations, cloud migration, or AI-driven innovation – let’s explore how we can support your success.
Mai 5, 2025|4:22 PM
Whether it’s IT operations, cloud migration, or AI-driven innovation – let’s explore how we can support your success.
Cyber-Angriffe zielen alle in eine Richtung: einem Unternehmen oder einer Organisation maximalen Schaden zuzufügen. Ihre Ziele können in verschiedene Kategorien eingeteilt werden, wie z.B. finanzieller Gewinn, Rache oder Überlegenheit, oder sogar Cyber-Krieg zwischen zwei Organisationen oder ganzen Nationen.
Bevor wir uns mit der häufigsten Art und Weise befassen, wie Unternehmen betroffen sind, lassen Sie uns einen kurzen Blick auf einige Trends in Bezug auf die Bedrohungslandschaft werfen:
Malwares sind Pakete oder Arten von Schadsoftware, die entwickelt wurden, um Daten eines Unternehmens oder einer Organisation auszuspionieren, zu infiltrieren und zu kompromittieren. Ransomware, Würmer, Trojaner, Adware und Spyware können alle unter Malware eingeordnet werden. Sie können schwerwiegende Datenschutzverletzungen verursachen, den Geschäftsbetrieb stören und einem Unternehmen große finanzielle Verluste zufügen sowie den Ruf der Opfer schädigen. Die Nutzung von Malware ist seit Anfang 2020 um fast 800% gestiegen. „WannaCry“, eine Malware-Gruppe, nutzte eine Sicherheitslücke von Microsoft aus und schickte Lösegeldnachrichten an verbundene Unternehmen, Krankenhäuser, Banken und Hersteller. Es wird erwartet, dass die Entwicklung von Malware im Jahr 2021 statisch bleibt (weder Abnahme noch Zunahme).
Diese Angriffe stehlen Informationen von Benutzern oder verleiten sie dazu, Malware herunterzuladen, indem sie bösartige E-Mails versenden, die echten/offiziellen Anfragen ähneln, aber in Wirklichkeit ein Betrug sind. Ein Beispiel dafür ist, dass Cyber-Kriminelle das Twitter-Konto von AP News gehackt und fälschlicherweise getwittert haben, dass das Weiße Haus angegriffen wurde. Die Angreifer nutzten einen gezielten Phishing-Angriff (Spear-Phishing), um Zugang zu dem Konto zu erhalten. Ein weiteres Beispiel ist das Durchsickern der E-Mails von Hillary Clinton während ihrer Präsidentschaftskampagne. Phishing-Angriffe sind noch schwieriger zu handhaben. Weil sie sich als etwas ganz anderes ausgeben und weil sie sehr einfach durchzuführen sind. Sie sind auch eine der häufigsten Methoden, die von Cyberkriminellen verwendet werden, um auf Daten zuzugreifen und Identitätsdiebstahl zu begehen. Die Zahl der Phishing-Angriffe nimmt ständig zu, und für 2021/2022 wird mit einem weiteren Anstieg der Angriffe gerechnet.
Diese Angriffe unterbrechen oder stoppen den Datenverkehr zu einer Website, einer Anwendung, einem Server, einem Dienst oder sogar einem Netzwerk, indem sie es mit Datenverkehr aus Botnets (kompromittierten Computernetzwerken) überschwemmen und verhindern, dass tatsächliche Benutzer darauf zugreifen. Im Jahr 2018 erlebte GitHub den größten DDoS-Angriff aller Zeiten, als es mit 1,35 Terabit Datenverkehr pro Sekunde getroffen wurde und infolgedessen fast 20 Minuten lang offline war. DdoS-Angriffe befinden sich derzeit in einem Abwärtstrend, und es wird erwartet, dass die Zahl der Angriffe im Zeitraum 2021/2022 zurückgehen wird.
Diese Angriffe erfolgen, wenn eine interne Ressource in einem Unternehmen die Kommunikation zwischen Benutzern und Unternehmen oder sogar Mitarbeitern innerhalb des Unternehmens ausspioniert oder abfängt. MitM-Angriffe zielen auf persönliche oder Unternehmensdaten ab oder leiten diese Informationen an ein anderes Ziel um, beispielsweise zu Spionagezwecken: Russische Geheimdienstmitarbeiter versuchten, in die Organisation für das Verbot chemischer Waffen (OPCW), eine Organisation zur Überwachung von Waffen, einzudringen, indem sie Spionageausrüstung in einem Auto neben dem OPCW-Hauptquartier in Den Haag deponierten. MitM-Angriffe haben in letzter Zeit überall auf der Welt zugenommen, was dazu geführt hat, dass die Regierungen Cybersicherheitsnormen durchgesetzt haben.
Die zunehmende Beliebtheit von IoT-Geräten und das wachsende Konzept einer vernetzten Welt setzt die Nutzer einem weiteren Risiko aus, dass Kontodaten kompromittiert werden. Das Hijacking von Konten kann verheerende Folgen für ein Unternehmen haben, wenn seine Daten durchsickern, gefälscht oder plagiiert werden. Vorfälle von Account-Hijacking können durch ständige Überwachung, Multifaktor-Zugangssysteme, ordnungsgemäße Sicherheitsprotokolle und die Verschlüsselung von Daten minimiert werden. Beispiel: Im Juli posteten die Twitter-Konten einiger der einflussreichsten Personen der Welt – darunter Barack Obama, Bill Gates, Joe Biden, Elon Musk und Kanye West – verdächtige Tweets, in denen sie nach Bitcoin fragten. Die Betrugs-Tweets würden verschwinden und auf skurrile Art und Weise wieder auftauchen. Identitätsdiebstähle und das Hijacking von Konten haben in den letzten zwei Jahren zugenommen, und diese Angriffe sind weiterhin auf dem Vormarsch.
Wir verwenden Cookies und andere Tracking-Technologien, um Ihre Benutzererfahrung auf unserer Website zu verbessern, personalisierte Inhalte und gezielte Werbung anzuzeigen, unseren Website-Traffic zu analysieren und zu verstehen, woher unsere Besucher kommen. Read More