Talk to sales

Ask a member of our sales team about our products or services:

Erläuterung der neuesten Bedrohungen

Wissenswertes über die neuesten Bedrohungen und wie Sie Menschen, Daten und Marken schützen können

Übersicht

Die heutigen Angreifer nutzen sich ändernde Geschäftsdynamiken, um Menschen an ihren Arbeitsplätzen ins Visier zu nehmen. Indem Sie über die neuesten Angriffsmethoden und Risiken auf dem Laufenden bleiben, tragen Sie wesentlich zum Schutz des Unternehmens vor Verletzungen und Datensicherheitslücken bei.

Ransomware

Ransomware ist eine gefährliche Software, die den Zugriff auf ein Computersystem oder Daten gewöhnlich durch Verschlüsselung blockiert, bis das Opfer dem Angreifer ein Lösegeld zahlt. In vielen Fällen ist die Lösegeldzahlung mit einer Frist verbunden: Wenn das Opfer nicht rechtzeitig zahlt, werden die Daten permanent gelöscht. 

Fälschung bzw. Manipulation geschäftlicher E-Mails (Business Email Compromise, BEC)

Schwindler-E-Mails verleiten Menschen dazu, Geld – manchmal hunderttausende Dollar in einer einzigen Überweisung – oder vertrauliche Unternehmensdaten bzw. personenbezogene Daten zu senden. Sie stammen scheinbar vom Geschäftsführer oder einer anderen hochrangigen Führungskraft und weisen den Empfänger an, die Details vertraulich zu halten.

Informationssuchender Betrug

Betrüger möchten Informationen erhalten und versuchen diese per E-Mail aus den Empfängern herauszulocken. Bei den gesammelten Informationen kann es sich um ein Organigramm oder um etwas so Entscheidendes wie Benutzernamen und Kennwörter zu Unternehmensressourcen handeln.

Spam

Spam, auch als ungebetene kommerzielle E-Mail-Nachrichten bezeichnet, ist oft fragwürdige Massenwerbung. Zu seiner Spitzenzeit waren 92 % des gesamten E-Mail-Verkehrs Spam, größtenteils nicht virulent.

Gefährliche E-Mail-Anhänge

Angreifer schicken Dateien als Anhänge mit E-Mail, die indirekt eine Programmdatei ausführen und Daten zerstören, stehlen und Informationen an Außenstehende hochladen können, oder die im Hintergrund ausgeführt werden, um den infiltrierten Computer für andere Aufgaben zu verwenden – alles ohne Kenntnis des Benutzers.

Phishing

Phishing ist ein Social Engineering-Angriff, der eingebettete URL-Links zum Extrahieren von Informationen vom Benutzer verwendet, oder um die Kontrolle über den Computer des Benutzers zu übernehmen. Durch Klicken auf einen Link wird ein Browser geöffnet und der Benutzer wird zu einer Website geführt, die von den Angreifern als Falle eingerichtet wurde.

Longlining

Massenhafte angepasste Phishing-Nachrichten, die in der Regel so aussehen, als werden sie nur in geringen Mengen gesendet, imitieren zielgerichtete Angriffe. Die Angreifer nutzen die Methoden von Massenwerbungskampagnen, um Millionen unähnlicher Nachrichten zu erzeugen.

Watering Hole

Ein gezielter Angriff, um Benutzer in einer bestimmten Branche oder Funktion zu gefährden. Hierzu werden häufig besuchte Websites infiziert und Benutzer zu einer schädlichen Website geködert. Watering-Hole-Angriffe oder strategische Website-Gefährdungsangriffe haben nur beschränkten Umfang, da sie auf einem Glücksfaktor basieren.

Spear Phishing

Social Engineering-Angriffe und raffinierte Gefährdungen, die an die Benutzer einer Organisation gesendet werden, in der Regel um Informationen zu stehlen. Spear Phishing ist ein Phishing-Angriff, bei dem Angreifer personalisierte Nachrichten an den Benutzer schicken, die sich auf öffentlich verfügbare Informationen über den Benutzer stützen.

Advanced Persistent Threat

Das sind hauptsächlich durch Nationalstaaten gesponserte Angriffe, die eine Organisation gefährden, und Spionage oder Sabotage zum Zweck haben. Sie versuchen in der Regel über einen langen Zeitraum unerkannt zu bleiben. Der Begriff Advanced Persistent Threats (APTs) wird oft falsch verwendet.

Endpunktbedrohungen (Endpoint-Delivered Threats)

Angreifer können Strategien wie das Zurücklassen eines infizierten USB-Datenträgers auf dem Parkplatz des Unternehmens anwenden, in der Hoffung, dass ein Mitarbeiter diesen mitnehmen und an ein vernetztes System anschließen wird.

Netzwerkbedrohungen (Network-Delivered Threats)

Um einen erfolgreichen Netzwerkangriff auszuführen, müssen Angreifer in der Regel aktiv in die Infrastruktur eines Unternehmens eindringen (Hacking), um Software-Schwachstellen auszunutzen, durch die Befehle an den internen Betriebssystemen aus der Ferne ausgeführt werden können.

Obsolete Abos (Graymail)

Obsolete Abos sind Massen-E-Mails, für die die Definition Spam ungeeignet ist, da sie erwünscht sind und für die verschiedenen Empfänger unterschiedliche Werte darstellen.