Aktueller Channel Fokus:

Business Continuity

IT-Security

Die 7 raffiniertesten Hacker-Tricks

| Autor: Ann-Marie Struck

Hackerangriffe werden immer ausgefeilter.
Hackerangriffe werden immer ausgefeilter. (Bild: ©adimas - stock.adobe.com)

Phishing-Mails, gefakte Links oder infizierte USB-Sticks – die Tricks der Cyberkriminellen werden immer raffinierter. Um sich gegen sie zu schützen, hilft es, ihre Vorgehensweise zu kennen. Im Folgenden erhalten Sie ein Übersicht der Top-Sieben-Methoden.

„Kenne deinen Feind und kenne dich selbst!“ Das sagte Sunzi um 500 vor Christus über die Kriegskunst. Dieser Spruch ist aktueller den je und kann auch im heutigen digitalen Zeitalter immer noch Anwendung finden. Selbst wenn der vermeintliche Feind virtuell ist. Hackerangriffe werden immer ausgeklügelter. Getrost der alten Weisheit, ist es hilfreich die Methoden seines Gegners zu kennen. Dell Technologies hat sieben gängige Vorgehen von Hacker zusammengefasst.

1. Phishing-Mails

Fast jeder hat sie schon einmal bekommen: eine E-Mail mit dubiosen Zahlungsaufforderungen oder merkwürdigen Hinweisen. Angreifer versuchen durch solche betrügerischen Mails persönliche Daten der Empfänger zu bekommen. Oft werden diese E-Mails massenhaft versendet, jedoch gibt es durchaus auch gezielte Spear-Phishing-Mails an auserlesene Opfer.

2. Verseuchte Websites und Apps

Der jüngste Skandal um die Bildbearbeitungs-Applikation FaceApp zählt zu einem solchen Angriff über infizierte Webseiten im Internet oder in App-Stores. Denn mit dem Aufrufen der Webseiten oder dem Download der App, wird auch die darin enthaltene Schadsoftware heruntergeladen, die sich dann auf dem eigenen Rechner oder im Unternehmensnetzwerk verbreiten kann.

3. USB-Sticks

Viren, Trojaner und Co. kommen nicht nur per Mail, sonder neuerdings auch über verseuchte USB-Sticks oder andere Datenträger in die Systeme. Hacker nutzen hier die Schwachstelle Mensch. Deshalb sollten Mitarbeiter ihre privaten USB-Sticks nicht an die Firmenrechner anschließen. Der private PC ist leider oft erst recht nicht ausreichend geschützt.

Sechs Tipps für eine bessere IT-Sicherheit

Hacker-Ziel: Mittelstand

Sechs Tipps für eine bessere IT-Sicherheit

04.10.19 - Opfer von Cyberangriffen kann jeder werden, ob großes Unternehmen oder Privatperson. Dennoch glauben viele mittelständische Unternehmen in Deutschland nach wie vor, sie seien zu klein und unbedeutend. Leider falsch gedacht. Im folgenden gibt es ein paar Tipps für mehr IT-Security. lesen

4. Software-Schwachstellen

Finde die Lücke! Und die gibt es oft in der Software. Um auf direktem Weg in die Unternehmensnetze einzudringen, nutzen Cyber-Kriminelle Sicherheitslücken in den Software-Systemen der Unternehmen. Einen Schutz davor bilden regelmäßige Sicherheits-Updates. Diese schließen die Schwachstelle in der Software und verringern damit das Risiko, dem Hacker ein Hintertürchen offen zu halten.

5. „Man in the Middle“-Angriffe

Wer saß nicht schon einmal in der Mitte, wenn zwei sich über den eigenen Kopf hinweg unterhalten? Dabei nicht mitzuhören ist schwer machbar. Und genau diese Methode nutzen Hacker, indem sie der „Man in the Middle“ sind. Sie klicken sich in die Kommunikation zweier Partner ein und können den Datenverkehr mitlesen und sogar manipulieren. Wie sie das schaffen? Wenn die Kommunikation unzureichend verschlüsselt ist.

6. DDoS-Attacken

Ein DDoS-Angriff (Distributed-Denial-of-Service) ist ein „verteilter“ DoS-Angriff (Denial-of-Service), der zu einer Blockade der Systeme führt. Bei dieser Art des Angriffs werden IT-Infrastrukturen mutwillig überlastet. Die Flut an Anfragen kann dann beispielsweise das Internet lahm legen. So können Cyberkriminelle webbasierte Systeme von Unternehmen oder deren Websites ausschalten und damit große finanzielle Schäden verursachen.

7. Insider-Bedrohungen

Gefahren müssen nicht immer von außen kommen. Immer häufiger erfolgen Cyberattacken auch von innen. Mitarbeiter oder Angestellte von IT-Dienstleistern können ihre Zugriffsmöglichkeiten auf Unternehmen ausnutzen, um Daten zu stehlen, zu löschen oder zu manipulieren.

Doppelt hält besser

Darüber hinaus kombinieren Cyberkriminelle die verschiedenen Methoden häufig. Das sind sogenannte: Advanced Persistent Threats. Als Gegenstrategie empfehlen IT-Sicherheitsexperten daher einen umfassenden Verteidigungsansatz, der mehrere Sicherheitsebenen miteinander kombiniert. Dazu zählt unter anderem der Schutz sämtlicher Internet- und Netzwerkverbindungen durch Firewalls und Virenfilter. Daten – egal ob stationär oder auf dem Übertragungsweg – sollten verschlüsselt werden. Außerdem lohnt sich die Überwachung und Beschränkung sämtlicher Zugriffe durch ein Identity and Access Management (IAM). Grundsätzlich hilft es, die Mitarbeiter zu schulen und für die Gefahren aus dem Netz zu sensibilisieren.

IT-BUSINESS Podcast: IT-Security

Hören, was die ITK-Branche bewegt – Folge 4

IT-BUSINESS Podcast: IT-Security

07.10.19 - IT-Sicherheitsvorfälle erschüttern regelmäßig das Vertrauen der Nutzer und bedrohen Unternehmen sowie kritische Infrastrukturen. Profitieren Sie in unserer neuen Podcast-Episode zum Thema IT-Security vom redaktionellen Insider-Knowhow der IT-BUSINESS und erfahren Sie neben spannenden „Hacker-Insights“ auch Tipps zum Schutz gegen Malware. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46177641 / Security)