IT-PRAXIS @ ALL YOU CAN READ

Unternehmen gegen Cyberangriffe schützen!

Die Landschaft der Cybersicherheit ändert und erweitert sich ständig. Maßnahmen, die jedes Unternehmen ergreifen sollte, um sich gegen Cyberangriffe zu schützen.

Kleine und mittelständische Unternehmen sehen sich zunehmend Cyberangriffen ausgesetzt, die ihre eigenen Informationen bedrohen – und die personenbezogenen Daten ihrer Kunden:

Besser Rund-um-Schutz für Ihren Arbeitsplatz

  • Aktivieren Sie die mehrstufige Authentifizierung
  • Stärken Sie Ihre Passwörter
  • Verwenden Sie Anti-Malware-Software
  • Halten Sie Ihre Software auf dem neuesten Stand
  • Sichern Sie Ihren Browser
  • Sichern Sie Ihr Netzwerk
  • Schützen Sie sich im öffentlichen WLAN
  • Stoppen Sie visuelle Hacker
  • Verschlüsseln Sie Ihre Daten
  • Sichern Sie Ihren PC unterhalb der Betriebssystemebene

Die häufigsten Angriffe gegen kleine und mittelständische Unternehmen

Phishing- Social Engineering

Angriffe durch Pishing Social Engineering nutzen zwischenmenschliche Interaktionen, um Informationen über eine Organisation oder deren Computersysteme in Erfahrung zu bringen. Zu diesem Zweck gibt sich der Hacker beispielsweise als neuer Mitarbeiter, als Servicetechniker oder als Forscher aus. Durch das Stellen von Fragen kann er oder sie dann möglicherweise genug Informationen erfassen, um das Netzwerk einer Organisation zu infiltrieren.

Phishing ist eine Form des Social Engineering. Bei einer Phishing-Attacke gibt sich der Angreifer als vertrauenswürdige Organisation aus und verwendet E-Mails oder betrügerische Websites, um an personenbezogene Daten zu gelangen.

Webbasierte Angriffe

Im Falle von webbasierten Angriffen erlangt der Angreifer Zugriff auf eine legitime Website und postet auf dieser Malware. Die eigentlich legitime Website agiert so als parasitärer Host, der ahnungslose Besucher infiziert. Zu den heimtückischsten Arten webbasierter Angriffe zählt der ,„Drive-by-Download“, bei dem automatisch schädliche Inhalte auf den Computer eines Benutzers heruntergeladen werden, sobald dieser die Website besucht. Hierzu ist keinerlei Benutzerinteraktion erforderlich.

Malware

Malware ist ein Sammelbegriff, der sich auf sämtliche Software bezieht, die dazu konzipiert wurde, einem Gerät oder einem Netzwerk zu schaden. Hierzu zählen u.A. Viren, Spyware und Ransomware. Malware kann nicht nur über das Internet, sondern auch über einen USB-Stick oder eine kompromittierte Netzwerkverbindung auf den Computer eines Opfers gelangen.

Kompromittierte, gestohlene Geräte

Ein Gerät, das kompromittiert oder gestohlen wurde, kann wertvolle Daten und lokal gespeicherte Anmeldeinformationen enthalten, die den Zugriff auf die Daten und das Netzwerk des Unternehmens ermöglichen können. Schwache Passwörter und eine unzureichende Datenverschlüsselung können diese Art des Angriffs noch verschlimmern.

Denial-of-Service-Angriffe

Denial-of-Service-Angriffe erfolgen, indem das Zielnetzwerk mit Datenverkehr überflutet wird, bis dieses nicht mehr antworten kann oder einfach zusammenbricht, sodass legitime Benutzer es nicht mehr nutzen können. Distributed-Denial-of-Service-Angriffe (verteilte Dienstverweigerungsangriffe) (DDoS) erfolgen, wenn mehrere Maschinen zusammenarbeiten, um ein einziges Ziel anzugreifen, wodurch
die Wirkung des Angriffs maßgeblich verstärkt wird. DDoS machen es zudem schwierig, die wahre Quelle ausfindig zu machen.

Unternehmen vor Cyberangriffen richtig schützen

TIPP: Halten Sie Ihre Software auf dem neusten Stand!
Es ist von entscheidender Bedeutung, dass Software-Programme auf dem neuesten Stand gehalten werden. Wenn Ihre Software nicht aktualisiert ist kann es sein, dass sie nicht über wichtige Sicherheits-Patches verfügen um aktuelle Schwachstellen zu schließen.

Sind Ihre Rechner, Server und mobilen Endgeräte auf dem aktuellen Stand? Denn je älter diese sind, desto unsicherer und anfälliger werden Ihre Systeme für Hacker und Cyberkriminalität.

Wir unterstützen Sie, wir Patchen und überwachen Ihre Systeme regelmäßig und halten sie auf dem neuesten Stand für mehr Sicherheit.

IMSPRO - KONTAKT: 040-253328-0


Aktuell im Netz

heise online Top-News

Mac & i

c't-Themen

30. November 2020

  • Kontakt-Tracker
    Mit der App Cluster Diary kann man bei einer Covid-19-Erkrankung Kontakte leichter zurückverfolgen.
  • Tipps für Abstandhalter
    Was für ein Jahr! Auch der c’t-Weihnachtsmann musste neue Wege beschreiten. Zum Glück hat er ein paar Geschenktipps für Abstandhalter

heise Security

30. November 2020

footer logo
IT-SERVICE. SICHERHEIT. KOMMUNIKATION.