Sicherheit in der Informationstechnik
Warum der IT-Schutz in ihrem Unternehmen obligatorisch sein sollte.
Es existieren viele Arten unterschiedlicher Cyberangriffe. Täglich finden hunderte Millionen Angriffe statt. Das Internet und der rasche Fortschritt der Technik macht es möglich diese Angriffe zu kombinieren oder alte Viren neu aufzugreifen. Die Qualität und Quantität der Angriffe hat zugenommen. Die Interessen und Identitäten der Angreifer auch. Zu den Identitäten der Cyber-Angreifer gehören: Organisiertes Verbrechen, Kleinkriminelle, Staaten, neugierige Individuen.
Mit einem umfassenden IT-Security-Management schützen Sie sich und Ihr Unternehmen vor erheblichen Verlusten. Im schlimmsten Fall kann ein einziger Cyber-Angriff die Existenz Ihres gesamten Unternehmens bedrohen, beispielsweise durch Industriespionage oder durch den Diebstahl von Geschäftsgeheimnissen
AKTUELLE ARTIKEL ZUM THEMA CYBERANGRIFFE
Cyberangriffe nehmen immer mehr zu
Trojaner wütet in Deutschland
Angriff auf Krankenhäuser
Bundestrojanier – Online Untersuchung
BOT Mirai
Ein Auszug aus Wikipedia – Mirai (japanisch 未来 „Zukunft“) ist eine Linux-Schadsoftware, mit deren Hilfe Bot-Netze aufgebaut werden können. Damit können beispielsweise gezielte Attacken durch absichtliche Überlastungen von Netzen durch andere Systeme (Distributed Denial of Service (DDoS)) organisiert werden. Der Name Mirai wurde von der Manga- und Animeserie Mirai Nikki abgeleitet.
„Das ursprüngliche Bot-Netz Mirai umfasste 2016 rund 500.000 kompromittierte IoT-Geräte weltweit
Eine besondere Verbreitungsdichte infizierter Geräte weisen die Länder China, Hong Kong, Macau, Vietnam, Taiwan, Südkorea, Thailand, Indonesien, Brasilien und Spanien auf.
Ende September 2016 griffen drei Jugendliche in Alaska mittels Distributed Denial of Service (DDoS) mehrere Webseiten an. Ziel ihres Angriffs waren ursprünglich Minecraft-Server. 2017 und 2018 folgten weitere Angriffe, darunter auch auf das größte Minecraft-Netzwerk Hypixel“
Geschichte der Cyberangriffe
2. Netzwerke entstanden
Netzwerke ermöglichten Kommunikation über Kabelstrecken. Daten mussten nicht mehr manuell per Hand übertragen werden. Das wiederum eröffnete ganz neue Angriffsmethoden. Viren konnten nun an PCs übermittelt werden. Die Lösung waren Firewalls, die Zugriffe regulierten.
Es existierte kein freies Netz mehr, indem jeder mit jedem Kommunizieren konnte.
3. Infizierte Software
Die Verbindungen wurden nun überprüft und ggfs. blockiert. Daraus resultierte, dass Viren nun als ein Stück Software über ein gewolltes Medium wie Email versendet wurden. Die Firewalls reagierten hier nicht, da Emails gewollt sind. Klickte der Anwender auf die Software, wurde der Virus installiert.
Die Antwort hierauf waren Anti Viren (AV) Programme, die Dateien überprüfen. Anhand einer HASH-Summe wird eine einzigartige Zielmenge der Datei erstellt. AV Software überprüfen Dateien auf HASH Summen. Bei positiven Ergebnis „matcht“ die Datei einen Eintrag in der Datenbank. Somit ist der Virus entlarvt und es können Gegenmaßnahmen eingeleitet werden. Bei leichter Änderung der Datei, ändert sich jedoch auch die HASH-Summe. Es ist also ein leichtes, den Virus unerkannt an üblicher AV Software vorbei zu schleusen. Dies erfordert ein ständiges Pflegen der Datenbank. Ein ewiges Katz und Maus Spiel.
4. Schwachstellen im Code
Der nächste Schritt ist Schwachstellen in Systemen auszunutzen und somit ein System zu manipulieren.
Ein einfaches Beispiel sind „SQL-Injections“. Bei Webseiten mit einem Login Feld (Username und Passwort), war es zu Beginn ein leichtes das System zu überlisten. Man hinterlegte anstelle des Usernamen einen SQL-Befehl, der Userinformationen der Datenbank ausgab.
Deswegen ist es wichtig die Sicherheitslücken der Betriebssysteme wie Windows, iOS, Android, Linux zu schließen und Systeme zu aktualisieren. Nur so kann sichergestellt werden, dass diese nicht mehr ausgenutzt werden können. Letztendlich werden Betriebssysteme von Meschen entwickelt, deswegen schleichen sich immer wieder neue Fehler ein, die irgendwann entdeckt werden.
5. Phishing
Ein besonders gefährlicher Angriff, da Sie es nicht merken. Es geht darum, ihre Daten wie Kreditkarten Informationen oder Login „abzufischen“. Dies geschieht durch gefälschte Webseiten. Es ist ein leichtes eine Webseite zu kopieren und selber zu veröffentlichen. Befinden Sie sich auf einer gefälschten Webseite und geben hier Ihre Informationen ein, sind Sie buchstäblich ins Netz gegangen.
Das besonders Gemeine dabei ist, ihre Daten werden anschließend an die originale Seite weitergeleitet. Das bedeutet, dass es für den Benutzer nicht erkennbar ist. Tatsächlich hat ein Dritter ihre Daten abgefangen und kann diese nun benutzen, um beispielsweise mit Ihrer Kreditkarte einzukaufen oder er loggt sich in Ihren Email Account und ändert das Passwort.
6. BOTs
Ihr Rechner wird infiziert und baut eine Verbindung zum Angreifer auf. Dieser wiederum kann sich rückwärts auf Ihren PC schalten. Natürlich können so Daten abgezogen oder die Benutzung des PCs aufgezeichnet werden. Viel schlimmer noch, der Angreifer benutzt den PC als BOT. Das bedeutet, wann immer der Angreifer möchte, aktiviert er den PC und benutzt diesen für weitere Angriffe. So werden BOT Armeen geschaffen aus hunderttausenden PCs die gleichzeitig ein Ziel angreifen, um dieses zu überlasten, eine sogenannte DDoS, Attacke (Distributed Denial of Service).
Entdecken Sie auch
NAC – Network Access Control
Mit macmon Network Access Control (NAC) wissen Sie jederzeit, welche Geräte sich in Ihrem Netzwerk befinden und können Ihre eingesetzten PCs, Drucker, Laptops, aber auch medizinischen Geräte oder Fertigungsroboter effizient überwachen und vor unbefugten Zugriffen schützen.
Stormshield-Firewall und mehr
Stormshield ist ein vertrauenswürdiger Anbieter von Cyber-Sicherheitslösungen für den Schutz Ihres Unternehmens. Aber worin besteht wirklich unser Alleinstellungsmerkmal? Vertrauen, Strenge, Nähe und Zusammenarbeit – entdecken Sie, was unseren Ansatz und unsere Produkte so einzigartig macht.
Stormshield, die europäische Wahl für Cybersicherheit.
Kundenreferenzen
Unsere Kunden kommen aus unterschiedlichen Branchen, mit unterchiedlichen Ausrichtungen und Herausforderungen. Dazu gehören unter anderem die Produktion und Zulieferung von Autoteilen, Herstellung von Stanzformen, Sonnenschutz, Coaching Dienstleistungen.