Cybersicherheit – Die neuesten Bedrohungen

Erfahren Sie mehr über die neuesten Bedrohungen und wie Sie Menschen, Daten und Marken schützen können.

Übersicht

Die heutigen Angreifer nutzen die sich verändernde Geschäftsdynamik aus, um Menschen überall dort anzugreifen, wo sie arbeiten. Indem Sie über die neuesten Angriffsmethoden und Risiken auf dem Laufenden bleiben, tragen Sie wesentlich zum Schutz des Unternehmens vor Verletzungen und Datensicherheitslücken bei.

Someone Making Purchase on Laptop with a Credit Card - Ransomware

Ransomware

Ransomware ist eine gefährliche Software, die den Zugriff auf ein Computersystem oder Daten gewöhnlich durch Verschlüsselung blockiert, bis das Opfer dem Angreifer ein Lösegeld zahlt. In vielen Fällen ist die Lösegeldzahlung mit einer Frist verbunden: Wenn das Opfer nicht rechtzeitig zahlt, werden die Daten permanent gelöscht. 

Professional Learning About Business Email Compromise

Business Email Compromise (BEC)

Bei der Fälschung bzw. Manipulation geschäftlicher E-Mails sollen Menschen dazu verleitet werden, Geld (manchmal hunderttausende Dollar in einer einzigen Überweisung) oder vertrauliche Unternehmensdaten bzw. personenbezogene Daten zu senden. Die E-Mails stammen scheinbar vom Geschäftsführer oder einer anderen hochrangigen Führungskraft und weisen den Empfänger an, die Details vertraulich zu halten.

Man Uses Cell Phone - Information Seeking Scams

Informationssuchender Betrug

Betrüger möchten Informationen erhalten und versuchen diese per E-Mail aus den Empfängern herauszulocken. Bei den gesammelten Informationen kann es sich um ein Organigramm oder um etwas so Entscheidendes wie Benutzernamen und Kennwörter zu Unternehmensressourcen handeln.

Someone Uses Laptop to Check Email - Spam

Spam

Spam, auch als ungebetene, kommerzielle E-Mail-Nachrichten bezeichnet – ist oft fragwürdige Massenwerbung. Zu seiner Spitzenzeit waren 92 % des gesamten E-Mail-Verkehrs Spam, größtenteils aber nicht schädlich.

Two Male Colleagues Discuss Malicious Email Attachments

Gefährliche E-Mail-Anhänge

Angreifer schicken E-Mails mit Dateien als Anhang, die indirekt eine Programmdatei ausführen und Daten zerstören, stehlen und Informationen an Außenstehende hochladen. Oder sie werden im Hintergrund ausgeführt, um den infiltrierten Computer für andere Aufgaben zu verwenden – alles ohne Kenntnis des Benutzers.

Man Checks Email on Tablet - Phishing Protection

Phishing

Phishing ist ein Social-Engineering-Angriff, der eingebettete URL-Links zum Extrahieren von Informationen vom Benutzer verwendet, oder um die Kontrolle über den Computer des Benutzers zu übernehmen. Durch Klicken auf den Link wird ein Browser geöffnet und der Benutzer wird zu einer Website geführt, die von den Angreifern als Falle eingerichtet wurde.

Colleague Discuss an Email Attack - Longlining Attack

Longlining

Massenhafte angepasste Phishing-Nachrichten, die in der Regel so aussehen, als werden sie nur in geringen Mengen gesendet, imitieren zielgerichtete Angriffe. Die Angreifer nutzen die Methoden von Massenwerbungskampagnen, um Millionen unähnlicher Nachrichten zu erzeugen.

Image of a URL Protocol - Watering Hole Attack

Watering Hole

Ein gezielter Angriff, um Benutzer in einer bestimmten Branche oder Funktion zu gefährden. Hierzu werden häufig besuchte Websites infiziert und Benutzer zu einer schädlichen Website geködert. Watering-Hole-Angriffe oder strategische Website-Gefährdungsangriffe haben nur beschränkten Umfang, da sie auf einem Glücksfaktor basieren.

Handling a Spear Phishing Attack

Spear Phishing

Social-Engineering-Angriffe und raffinierte Gefährdungen, die an die Benutzer eines Unternehmens gesendet werden, in der Regel um Informationen zu stehlen. Spear Phishing ist ein Phishing-Angriff, bei dem Angreifer personalisierte Nachrichten an den Benutzer schicken, die sich auf öffentlich verfügbare Informationen über den Benutzer stützen.

Man Using iPad - Advanced Persistent Threat

Advanced Persistent Threat

Das sind hauptsächlich durch Nationalstaaten gesponserte Angriffe, die ein Unternehmen gefährden, und Spionage oder Sabotage zum Zweck haben. Sie versuchen in der Regel über einen langen Zeitraum unerkannt zu bleiben. Der Begriff Advanced Persistent Threats (APTs) wird oft falsch verwendet.

Image of Employees Wearing Suits - Endpoint Security Threats

Endpunktbedrohungen

Angreifer wenden Strategien wie das Zurücklassen eines infizierten USB-Datenträgers auf dem Parkplatz des Unternehmens an, in der Hoffnung, dass ein Mitarbeiter diesen mitnehmen und an ein vernetztes System anschließen wird.

Image of Computer Hardware - Network Delivered Threats

Netzwerkbedrohungen

Um einen erfolgreichen Netzwerkangriff auszuführen, müssen Angreifer in der Regel aktiv in die Infrastruktur eines Unternehmens eindringen (Hacking), um Software-Schwachstellen auszunutzen, die es ihnen erlauben, aus der Ferne auf das interne Betriebssystem zuzugreifen.

Woman Using Laptop - Graymail Attacks

Graymail

Obsolete Abos oder Graymail sind Massen-E-Mails, für die die Definition Spam ungeeignet ist, da sie angefordert wurden und für die verschiedenen Empfänger unterschiedliche Werte darstellen.

Bad Rabbit Encryption Screen Example

Bad Rabbit

Bad Rabbit ist ein Ransomware-Stamm, der erstmals 2017 in Erscheinung trat. Er schien Medienunternehmen in Russland und der Ukraine im Visier zu haben.

CryptoLocker Ransomware Definition Cover Photo

CryptoLocker

CryptoLocker ist eine Form von Ransomware, die den Zugriff auf infizierte Computer durch Verschlüsselung des Inhalts einschränkt. Von den Opfern wird erwartet, dass sie für die Entschlüsselung und Wiederherstellung ihrer Dateien ein „Lösegeld“ zahlen.

Threat Intelligence Monitoring Dashboard

Data Loss Prevention

Data Loss Prevention (DLP) stellt sicher, dass Benutzer keine sensiblen oder kritischen Informationen außerhalb des Unternehmensnetzwerks versenden. Der Begriff beschreibt Softwareprodukte, mit denen ein Netzwerkadministrator kontrollieren kann, welche Daten die Benutzer übertragen.

Tablet Enabled With DMARC Email Authentication Protocol

DMARC

DMARC ist ein offenes E-Mail-Authentifizierungsprotokoll, das den E-Mail-Kanal auf Domänenebene schützt. Die DMARC-Authentifizierung erkennt und verhindert Spoofing-Techniken, die bei Phishing, Business Email Compromise (BEC), und anderen E-Mail-basierten Angriffen eingesetzt werden.

Secure Cloud-Based Archiving Solution

E-Mail-Archivierung

E-Mail-Archivierung ist ein System zur Aufbewahrung von E-Mail-Kommunikation in einem Format, das digital gespeichert, indiziert, durchsucht und abgerufen werden kann.

Email Filtering Keyboard Key

E-Mail-Filterung

E-Mail-Filterung ist der Prozess der Filterung des ein- und ausgehenden E-Mail-Verkehrs eines Unternehmens. Bei der Filterung eingehender E-Mails werden die an Benutzer adressierten E-Mails gescannt und in verschiedene Kategorien eingeteilt.

Woman checking email on a smartphone - Secure Email Gateway

E-Mail Gateway

Ein Secure Email Gateway (SEG) ist ein Gerät oder eine Software zur Überwachung von E-Mails, die gesendet und empfangen werden. Ein SEG blockiert unerwünschte E-Mails und stellt unbedenkliche E-Mails zu.

Email Security Best Practice

E-Mail-Sicherheit

E-Mail-Sicherheit beschreibt verschiedene Techniken, um sensible Informationen in der E-Mail-Kommunikation und in E-Mail-Konten vor unbefugtem Zugriff, Verlust oder Kompromittierung zu schützen.

Email Encryption Definition Cover Image

Verschlüsselung

In der Kryptografphie ist Verschlüsselung der Prozess, bei dem eine Nachricht oder Information so kodiert wird, dass nur autorisierte Parteien darauf zugreifen können.

EU Flag GDPR Definition Cover Photo

DSGVO

Die Datenschutz-Grundverordnung der Europäischen Union (DSGVO) ist eine Datenschutzverordnung, die 2018 in Kraft getreten ist. Sie schafft eine Reihe von Leitlinien und Befugnissen zum Schutz der personenbezogenen Daten aller EU-Bürger.

Petya Ransomware Definition Cover Photo

Petya (NotPetya)

Petya ist ein Ransomware-Stamm, der Microsoft-Windows-basierte Computer infiziert. Wie andere Formen von Ransomware verschlüsselt Petya Daten auf infizierten Systemen.

WannaCry Virus Definition Cover Photo

WannaCry

WannaCry ist ein Virus, der im Mai 2017 entdeckt wurde. Im Rahmen eines massiven globalen Cyber-Angriffs attackierte er Unternehmensnetzwerke unter Microsoft Windows.

Email Security Policy Management Code Example

Malware

Malware ist ein Überbegriff für verschiedene Arten von schädlichen Programmen, die auf Endbenutzersystemen und -servern installiert werden.

Phones Using Social Media Protection

Schutz sozialer Medien

Schutzlösungen für soziale Medien verhindern den unbefugten Zugriff auf Ihre Social-Media-Konten, finden Konten, die sich als Ihr Unternehmen oder Ihre Führungskräfte ausgeben, und schützen Kunden vor böswilligen Social-Media-Inhalten.

Security Awareness Training

Im Großen und Ganzen geht es bei einem Security Awareness Training darum, dass jede/r Einzelne bestimmte Praktiken versteht und befolgt, um die Sicherheit eines Unternehmens zu gewährleisten. So gesehen gibt es diese Schulungen schon seit langer Zeit, insbesondere wenn man an die Notwendigkeit der Sicherheit beim Militär denkt.

Schatten-IT

Schatten-IT bezieht sich auf eine Situation, die in den meisten Unternehmen vorkommt: Benutzer verwenden ohne Wissen oder Zustimmung der IT-Abteilung Cloud-Apps oder Cloud-Dienste innerhalb der Unternehmensumgebung.

Cloud Security

Cloud Computing – ein weit gefasster Begriff, der den Umzug in die Cloud und eine mobile Belegschaft beschreibt – hat neue Sicherheits- und Compliance-Risiken mit sich gebracht.