Startseite
Was suchen Sie?
Hintergrundbild
Versteckte Gefahren!
Wie sieht´s aus?

Die 10 häufigsten Bedrohungen

1- E-Mails
E-Mails werden zweifellos am häufigsten für Hacker-Angriffe genutzt. Ein schädlicher Anhang ist oft der bevorzugte Angriffsvektor für Phishing-Aktionen oder Ransomware.

2- Werbebanner
Bestimmte Werbeanzeigen, insbesondere auf kostenlosen Websites, können gehackt werden und nach einem Klick auf eine schädliche Website weiterleiten oder sogar den Download von Malware auslösen.

3- Das Computernetzwerk des Unternehmens
Ein schlecht geschütztes Computernetzwerk, das mit Arbeitsplätzen oder Servern verbunden ist, auf denen keine Sicherheitsupdates vorgenommen wurden, kann insbesondere für Computerwürmer als Einfallspunkt dienen. Im Gegensatz zu Viren können diese sich ohne direktes Zutun des Benutzers automatisch verbreiten.

4- Das Web
Der „Watering-Hole“-Angriff stellt eine echte Bedrohung dar. Seine Strategie besteht darin, eine viel besuchte, vertrauenswürdige Website zu hacken, um auf dem Computer der Besucher Malware zu verbreiten oder den Nutzer auf eine schädliche Website weiterzuleiten.

5- Anwendungen
Anwendungen, insbesondere Android-Apps, die weniger geschützt und geprüft werden als Apps auf iOS-Geräten, aber auch Scareware (schädliche Software, die Angst einflößende technische Meldungen anzeigen) werden von Hackern bevorzugt als Angriffsvektoren genutzt.

6- WLAN-Netzwerke
Der Zugriff auf ungesicherte WLAN-Access-Points – besonders öffentlich zugängliche – bleibt ein ideales Einfallstor für Cyberangriffe. Es eignet sich perfekt, um Nachrichten abzufangen oder gar Daten oder Passwörter abzugreifen.

7- Vernetzte Geräte
Vernetzte Geräte, auf die aus der Ferne zugegriffen werden kann, sind sehr anfällig und können es Cyberkriminellen ermöglichen, in das Unternehmensnetzwerk zu gelangen oder diese Geräte zu missbrauchen, um massive Denial-of-Service-Angriffe zu starten. Und wenn der Sprachassistent, den Sie gerade erst mitten im Großraumbüro installiert haben, doch keine so gute Idee war?

8- USB-Sticks
Ein unbekannter und vorsätzlich liegen gelassener USB-Stick kann eine schädliche Software enthalten. Er sollte nicht am eigenen Arbeitsplatz geöffnet werden, sondern auf einem hierfür bestimmten Gerät, das idealerweise von jedem Netzwerk getrennt ist.

9- Das Ökosystem des Unternehmens
Das Vertrauensverhältnis zwischen einem Unternehmen und seinen Lieferanten, Dienstleistern oder Kunden begünstigt häufig gewisse Unvorsichtigkeiten. Ist einer der Akteure in der Kette schlecht geschützt, kann dieser zum schwachen Glied werden, das die Hacker ausnutzen, um in das gesamte Ökosystem einzudringen.

10- Der Faktor Mensch
Die Methode, sich als Vorsitzender eines Unternehmens auszugeben, um beispielsweise über die Buchhaltungsabteilung Geld zu erschleichen, kommt häufiger zum Einsatz als man glaubt. Jedoch liegt es oft an der Vielzahl der im Internet zur Verfügung stehenden Informationen, dass böswillige Personen diese Art von Straftat begehen können.