Generic filters
FS Logoi

Cyber Security: Sieben Schwachstellen, die Hacker gerne ausnutzen

Wer sich erfolgreich gegen Cyber-Kriminelle zur Wehr setzen will, muss ihre Vorgehensweisen kennen. Dell Technologies nimmt den aktuellen European Cyber Security Month (ESCM) zum Anlass, sieben gängige Methoden zu erläutern.

von | 04.11.20

Egal ob Großkonzern oder KMU: Immer öfter greifen Hacker deutsche Unternehmen an, um wertvolle Informationen zu stehlen, Systeme zu manipulieren oder Firmendaten zu verschlüsseln und anschließend Lösegeld zu erpressen. Anlässlich des aktuellen „European Cyber Security Month“ der Europäischen Union zeigt Dell Technologies sieben typische Methoden auf, die sie dabei anwenden.
Sieben Einfallstore für Cyber-Kriminelle
1. Phishing-Mails. Die Angreifer versuchen durch betrügerische E-Mails die Empfänger zur Preisgabe von Login-Daten zu animieren. Das geschieht zum einen durch massenhaft versendete Phishing-Mails, aber auch durch gezielte Spear-Phishing-Mails an handverlesene Opfer.
2. Verseuchte Websites und Apps. Häufig infizieren Cyber-Kriminelle Webseiten im Internet oder Apps in Stores mit ihrer Schadsoftware. Rufen die Mitarbeiter diese Webseiten auf oder laden sich die Apps herunter, kann sich die enthaltene Schadsoftware im Unternehmensnetz verbreiten.
3. USB-Sticks. Ein weiterer Weg, über den Viren, Trojaner und Co. ins Netzwerk von Unternehmen finden, sind USB-Sticks und andere Datenträger. Besonders gefährlich ist es, wenn die Mitarbeiter ihre privaten USB-Sticks an die Firmenrechner anschließen, weil die privaten PCs oft nur unzureichend geschützt sind.
4. Software-Schwachstellen. Um auf direktem Weg in die Unternehmensnetze einzudringen, nutzen Cyber-Kriminelle Sicherheitslücken in den Software-Systemen der Unternehmen. Besonders leicht haben sie es dabei, wenn Unternehmen solche Schwachstellen nicht durch regelmäßige Sicherheits-Updates schließen.
5. „Man in the Middle“-Angriffe. Bei dieser Methode nutzen Hacker unzureichend verschlüsselte Kommunikation aus, um sich in die Kommunikation zwischen zwei Partnern einzuklinken. Gelingt ihnen das, können sie den Datenverkehr mitlesen oder sogar manipulieren.
6. DDoS-Attacken. Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen. So können sie webbasierte Systeme von Unternehmen oder ihre Websites ausschalten und damit große finanzielle Schäden und schwerwiegende Reputationsverluste verursachen.
7. Insider-Bedrohungen. Gefahr droht Unternehmen aber nicht nur von außen. Überraschend oft erfolgen Cyber-Attacken auch von innen. Eigene Mitarbeiter oder Angestellte von IT-Dienstleistern nutzen ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme aus, um Daten zu stehlen, zu löschen oder zu manipulieren.

Bildquelle, falls nicht im Bild oben angegeben:

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

Radar-Füllstandsensoren für Prozessautomatisierung
Radar-Füllstandsensoren für Prozessautomatisierung

Die seit 2020 erhältliche BASIC-Serie der VEGAPULS-Radarsensoren von VEGA wurde entwickelt, um kompakte, wirtschaftliche und robuste Füllstandmesslösungen anzubieten. Die Sensoren finden in der Prozessautomatisierung Anwendung und sollen sich durch einfache Installation und Bedienung auszeichnen.

mehr lesen
26. VDI-Kongress AUTOMATION diskutiert Technologie-Trends
26. VDI-Kongress AUTOMATION diskutiert Technologie-Trends

Erkenntnisse, die im vergangenen Monat noch aktuell waren, sind heute bereits wieder überholt: Die Geschwindigkeit, mit der Generative Künstliche Intelligenz sich weiterentwickelt und Prozesse verändert, beeindruckt auch die Fachwelt der Mess- und Automatisierungstechnik. Auf dem 26. VDI-Kongress AUTOMATION am 1. und 2. Juli in Baden-Baden diskutierte die Community über Technologie-Trends, Transformationen und Perspektiven einer „Human-centric Automation“.

mehr lesen
Holzwespe verhilft Oliver Schwarz zum Award
Holzwespe verhilft Oliver Schwarz zum Award

Das Projekt „KMUmanoid” des Fraunhofer IPA zielt darauf ab, den Einsatz humanoider Roboter im Mittelstand zu fördern. Trotz der Fortschritte in der Entwicklung humanoider Roboter und ersten Praxistests in großen Firmen haben kleine und mittlere Unternehmen (KMU) bisher kaum Zugang zu diesen Technologien.

mehr lesen
VDI-Studie: Generative KI verändert das Ingenieurwesen
VDI-Studie: Generative KI verändert das Ingenieurwesen

Generative KI hält zunehmend Einzug in das Ingenieurwesen – mit spürbaren Auswirkungen auf Arbeitsprozesse, Rollenbilder und Ausbildung. Der Verein Deutscher Ingenieure (VDI) hat im Rahmen einer aktuellen Studie Potenziale und Risiken beleuchtet und konkrete Handlungsempfehlungen formuliert.

mehr lesen
Digitaltag: Digitale Demokratie im Fokus
Digitaltag: Digitale Demokratie im Fokus

Mehr als 2.500 Aktionen und über 5.000 Stunden Programm: Zum sechsten Mal hat der Digitaltag Menschen in ganz Deutschland für digitale Themen begeistert und einen zentralen Beitrag zur Förderung digitaler Teilhabe geleistet. Ein besonderer Fokus lag dieses Jahr auf dem Thema Digitale Demokratie. In zahlreichen Aktionen wurden Angebote zur digitalen Bürgerbeteiligung vorgestellt und über den Umgang mit Risiken wie Hassrede und Fake News diskutiert.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03