Schutz vor moderner Cyberkriminalität

Fokus auf den Menschen und dann die Technologie

Cyberkriminelle, Angreifer, Hacker – sie wissen, dass sich Cyberkriminalität auszahlt. Ihre Daten und Technologien, die in Netzwerken und der Cloud gespeichert sind, sind anfällig. Auch wenn die Taktiken, Ziele und Technologien, die hinter Angriffen stecken, von hoher Bedeutung sind, besteht der beste Schutz gegen Cyberkriminalität darin, Internetkriminelle zu verstehen.

Um Cyberkriminalität wirksam zu verhindern und angemessen darauf zu reagieren, gilt es, die Motivation und Vorgehensweise von Angreifern herauszufinden. Nachfolgend werden zwei Beispiele zur Funktionsweise moderner Cyberangriffe erläutert:

Gezielt – Malware, beispielsweise Spear Phishing, wird verwendet, um bestimmte Computer, Personen, Netzwerke oder Unternehmen zu erreichen. Diese Art von Malware ist tendenziell signaturunabhängig oder umgeht Antivirus- und andere traditionelle Lösungen für Cybersicherheit mithilfe gewonnener Kenntnisse über das Ziel.

Persistent – Moderne Cyberangriffe werden über eine Reihe von E-Mail-, Datei-, Internet- oder Netzwerkaktivitäten initiiert. Solche Einzelaktivitäten werden von Antivirus- und anderen herkömmlichen Schutzlösungen unter Umständen nicht erkannt oder als harmlos oder mit niedriger Priorität eingestuft und ignoriert. Die Malware setzt sich jedoch fest, breitet sich aus und findet in einem verheerenden Angriff ihren Höhepunkt.

Malware, die beide Methoden gleichzeitig verwendet, stellt eine Advanced Persistent Threat, eine sogenannte APT, dar. Alle Unternehmen in sämtlichen Branchen können zum Ziel werden.

Warum die meisten Sicherheitslösungen nicht ausreichen

Warum die meisten Sicherheitslösungen nicht ausreichen

Erfahren Sie, wie Angreifer herkömmliche Sicherheitslösungen wie AV und Firewalls umgehen, und was Sie zum Schutz vor aktuellen Bedrohungen benötigen.
(Video - 1:35 Min)

Die Ziele von Cyberkriminellen

Wenn Sie die Ziele von Cyberkriminellen kennen, wissen Sie auch, wo sich Ihre Schwachstellen befinden und welche Bedeutung Sie als Ziel haben. Mithilfe dieser Kenntnisse können Sie dann wirksamere Schutzmechanismen entwickeln.

Wirtschaftsspionage

Bei Wirtschaftsspionage im Internet werden mithilfe von APTs geistiges Eigentum und vertrauliche Daten gestohlen. Letztlich suchen Angreifer langfristige wirtschaftliche Vorteile, und zwar entweder für sich selbst oder den Auftraggeber. Zu den wichtigsten Unterstützern von Cyberspionage zählen Nationalstaaten und Wettbewerber. Kein Unternehmen ist sicher. Tatsächlich stehen am Anfang vieler Netzwerkverletzungen häufig Angriffe auf sekundäre Ziele, z. B. Unternehmen in der Lieferkette des primären Ziels.

Organisierte Kriminalität

Bei organisierter Cyberkriminalität werden mithilfe von APTs Aktivitäten durchgeführt, z. B. Kreditkartendaten gestohlen, um kurzfristige und schnelle finanzielle Vorteile zu erzielen. Diese Cyberangriffe umgehen konventionelle Maßnahmen zur Cybersicherheit und verbleiben längere Zeit im Netzwerk von Opfern. Zwar sind alle Unternehmen bedroht, aber gefährdet sind vor allem der Einzelhandel und Finanzdienstleister, wie Banken und Kreditkartenunternehmen.

Lästige Bedrohungen und Hacktivism

Mit lästigen Bedrohungen und Cyberangriffen versuchen Hacktivists, den täglichen Geschäftsbetrieb zu stören, Ressourcen im Internet zu manipulieren und politische Botschaften zu versenden. Zwar ist auch diese Art von Cyberangriffen unangenehm, doch ist sie meist weder gezielt noch persistent. Obwohl die Angreifer auch Einzelpersonen sein können, handelt es sich bei den meisten um Gruppen wie Anonymous und LulzSec, die mit Botnets oder Spam sowohl Unternehmen als auch Einzelpersonen angreifen.