openPR Recherche & Suche
Presseinformation

Cyber Security Month: Sieben typische Einfallstore für Hacker

10.10.201918:07 UhrIT, New Media & Software
Bild: Cyber Security Month: Sieben typische Einfallstore für Hacker
Quelle: Dell Technologies
Quelle: Dell Technologies

(openPR) Frankfurt am Main, 10. Oktober 2019 - Wer sich erfolgreich gegen Cyber-Kriminelle zur Wehr setzen will, muss ihre Vorgehensweisen kennen. Dell Technologies nimmt den aktuellen European Cyber Security Month (ESCM) zum Anlass, sieben gängige Methoden zu erläutern.

Egal ob Großkonzern oder KMU: Immer öfter greifen Hacker deutsche Unternehmen an, um wertvolle Informationen zu stehlen, Systeme zu manipulieren oder Firmendaten zu verschlüsseln und anschließend Lösegeld zu erpressen. Anlässlich des aktuellen „European Cyber Security Month“ der Europäischen Union zeigt Dell Technologies sieben typische Methoden auf, die sie dabei anwenden.

1. Phishing-Mails. Die Angreifer versuchen durch betrügerische E-Mails die Empfänger zur Preisgabe von Login-Daten zu animieren. Das geschieht zum einen durch massenhaft versendete Phishing-Mails, aber auch durch gezielte Spear-Phishing-Mails an handverlesene Opfer.

2. Verseuchte Websites und Apps. Häufig infizieren Cyber-Kriminelle Webseiten im Internet oder Apps in Stores mit ihrer Schadsoftware. Rufen die Mitarbeiter diese Webseiten auf oder laden sich die Apps herunter, kann sich die enthaltene Schadsoftware im Unternehmensnetz verbreiten.

3. USB-Sticks. Ein weiterer Weg, über den Viren, Trojaner und Co. ins Netzwerk von Unternehmen finden, sind USB-Sticks und andere Datenträger. Besonders gefährlich ist es, wenn die Mitarbeiter ihre privaten USB-Sticks an die Firmenrechner anschließen, weil die privaten PCs oft nur unzureichend geschützt sind.

4. Software-Schwachstellen. Um auf direktem Weg in die Unternehmensnetze einzudringen, nutzen Cyber-Kriminelle Sicherheitslücken in den Software-Systemen der Unternehmen. Besonders leicht haben sie es dabei, wenn Unternehmen solche Schwachstellen nicht durch regelmäßige Sicherheits-Updates schließen.

5. „Man in the Middle“-Angriffe. Bei dieser Methode nutzen Hacker unzureichend verschlüsselte Kommunikation aus, um sich in die Kommunikation zwischen zwei Partnern einzuklinken. Gelingt ihnen das, können sie den Datenverkehr mitlesen oder sogar manipulieren.

6. DDoS-Attacken. Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen. So können sie webbasierte Systeme von Unternehmen oder ihre Websites ausschalten und damit große finanzielle Schäden und schwerwiegende Reputationsverluste verursachen.

7. Insider-Bedrohungen. Gefahr droht Unternehmen aber nicht nur von außen. Überraschend oft erfolgen Cyber-Attacken auch von innen. Eigene Mitarbeiter oder Angestellte von IT-Dienstleistern nutzen ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme aus, um Daten zu stehlen, zu löschen oder zu manipulieren.

„Cyber-Kriminelle verfügen über ein umfangreiches Repertoire. In so genannten ‚Advanced Persistent Threats’ kombinieren sie sogar häufig verschiedene Methoden miteinander, um ihre perfiden Ziele zu erreichen“, sagt Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies.

Als Gegenstrategie empfiehlt der IT-Sicherheitsexperte einen umfassenden Verteidigungsansatz, der mehrere Sicherheitsebenen miteinander kombiniert. Dazu zählen unter anderem der Schutz sämtlicher Internet- und Netzwerkverbindungen durch Firewalls und Virenfilter, die Verschlüsselung sämtlicher stationärer Daten und aller Daten auf dem Übertragungsweg sowie die Überwachung und Beschränkung sämtlicher Zugriffe durch ein Identity and Access Management (IAM). Zudem sollten die Mitarbeiter durch Schulungen für die Gefahren aus dem Cyber-Raum sensibilisiert werden.

„Die Realisierung eines ganzheitlichen Verteidigungskonzepts ist natürlich mit Aufwand verbunden und erfordert spezialisiertes Know-how“, so Scheurle. „Gerade kleine und mittelständische Unternehmen verfügen aber oft nicht über die nötigen IT-Ressourcen. In diesem Fall sollten sie sich unbedingt einem bewährten Partner für IT-Security anvertrauen, denn die Frage ist nicht, ob sie angegriffen werden, sondern wann.“


Diese Presseinformation und die Infografik in höherer Auflösung können unter www.pr-com.de/delltechnologies abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1063812
 676

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Cyber Security Month: Sieben typische Einfallstore für Hacker“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Dell Technologies

Dell Technologies präsentiert neue Ready Solutions für das Gesundheitswesen und die Fertigung
Dell Technologies präsentiert neue Ready Solutions für das Gesundheitswesen und die Fertigung
- Dell Technologies stellt zwei neue Dell EMC Ready Solutions für High Performance Computing in der Gesundheitsbranche und der Fertigungsindustrie vor - Neue Softwareintegrationen für virtualisierte Umgebungen vereinfachen das Management von HPC-Clustern - Dell Technologies baut sein weltweites Partnernetzwerk für HPC-as-a-Service weiter aus Frankfurt am Main, 10. November 2020 - Dell Technologies bringt zwei neue Dell EMC Ready Solutions für das Gesundheitswesen und die Fertigungsindustrie auf den Markt. Zudem hat das IT-Unternehmen seine…
In fünf Schritten zu einer nachhaltigen Lieferkette
In fünf Schritten zu einer nachhaltigen Lieferkette
Frankfurt am Main, 28. Oktober 2020 - Viele Stufen des Wertschöpfungsprozesses eines Produktes finden in Entwicklungs- und Schwellenländern statt – und damit oft außerhalb des unmittelbaren Einflussbereichs von Unternehmen. Aus der Verantwortung können sich Firmen trotzdem nicht stehlen – sie müssen ihren ökologischen und sozialen Fußabdruck über den gesamten Lebenszyklus von Produkten und Dienstleistungen hinweg verbessern. Unternehmen ohne eine überzeugende Nachhaltigkeitsstrategie werden nicht nur ihrer Verantwortung nicht gerecht, sondern…

Das könnte Sie auch interessieren:

Bild: Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor RansomwareBild: Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware
Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware
DeskCenters Cyber Security Lösungen mit über 1000 Kunden schließen bereits seit 10 Jahren zuverlässig Einfallstore für Hacker Leipzig, 29. Mai 2017 – Der Cyber-Angriff durch den Krypto-Trojaner WannaCry belegt, dass nur ein zuverlässiges und vor allem zeitnahes Patch- und Versionsmanagement die Sicherheit der IT-Infrastruktur gewährleistet. Der Software-Hersteller …
Bild: European Cyber Security Challenge: Deutschland Zweiter, Österreich gewinntBild: European Cyber Security Challenge: Deutschland Zweiter, Österreich gewinnt
European Cyber Security Challenge: Deutschland Zweiter, Österreich gewinnt
Deutsch-österreichisch-schweizerischer Hacker-Wettbewerb / Erstmals deutsche Teilnahme Vom 04.11. bis 06.11.2014 nahm erstmals eine deutsche Delegation an der "European Cyber Security Challenge" in Österreich statt. Der Wettbewerb war das Finale von Länderausscheiden in der Schweiz, Deutschland und Österreich, bei denen junge Talente in einem Wettbewerb …
Swiss Cyber Storm 3: Internationale IT Security-Konferenz in der Schweiz
Swiss Cyber Storm 3: Internationale IT Security-Konferenz in der Schweiz
Compass Security AG: Aktuelle Hacking-Bedrohungen, neue Forschungsergebnisse und Abwehrstrategien im Fok Rapperswil, 25. Oktober 2010 – „Meet the Lead“ und „Meet the Geek“ – so lautet die Devise der dritten internationalen IT Security-Konferenz „Swiss Cyber Storm 3“ vom 12. bis 15. Mai 2011 in der Schweiz. Die Teilnehmer erwartet ein zweigeteiltes …
Bild: Cyber Security Month: So kann sich der Mittelstand erfolgreich gegen Hacker wappnenBild: Cyber Security Month: So kann sich der Mittelstand erfolgreich gegen Hacker wappnen
Cyber Security Month: So kann sich der Mittelstand erfolgreich gegen Hacker wappnen
… 2019 - Von wegen zu klein und unwichtig: Auch und gerade mittelständische Unternehmen geraten immer häufiger ins Visier von Hackern. Anlässlich des European Cyber Security Month (ECSM) erläutert Dell Technologies sechs grundlegende Abwehrmaßnahmen. Nach wie vor glauben viele mittelständische Unternehmen, sie seien zu klein und zu unbedeutend, um zu …
Bild: Allianz Risk Barometer 2020*: Cyber erstmalig größtes Risiko für UnternehmenBild: Allianz Risk Barometer 2020*: Cyber erstmalig größtes Risiko für Unternehmen
Allianz Risk Barometer 2020*: Cyber erstmalig größtes Risiko für Unternehmen
… Denn die teilweise bahnbrechenden Fortschritte in der Digitalisierung und Automatisierung machen die Branche auch anfälliger für Hackerangriffe. Oft gibt es gleich zwei Einfallstore, über die sich Hacker Zugriff verschaffen können. Die Office-IT wird gerne durch Phishing-Attacken infiltriert, in der Produktions-IT sind die vom Hersteller mitgelieferten …
Bild: Trojaner allein zu Haus? VSMA und VDMA starten Aktion „cybersicheres Home-Office“Bild: Trojaner allein zu Haus? VSMA und VDMA starten Aktion „cybersicheres Home-Office“
Trojaner allein zu Haus? VSMA und VDMA starten Aktion „cybersicheres Home-Office“
Seit Beginn der COVID-19-Pandemie haben Hacker Hochkonjunktur. Kein Wunder: Die steigende Anzahl an Home-Office-Arbeitsplätzen öffnet Kriminellen viele neue Einfallstore. Grund genug für die von VSMA und VDMA ins Leben gerufene Initiative „Unternehmen Cybersicherheit“, das Angebot entsprechend zu erweitern. Am 15.06.20 startet die Aktion „cybersicheres …
Bild: Wer kappt bei einem Hacker-Angriff die Internetverbindungen?Bild: Wer kappt bei einem Hacker-Angriff die Internetverbindungen?
Wer kappt bei einem Hacker-Angriff die Internetverbindungen?
… Fahren müssen neu definiert werden ISMANING, Deutschland, 19. Februar 2020 - Die Angriffe auf vernetzte Fahrzeuge haben spürbar zugenommen, immer mehr Schnittstellen bieten zahlreiche Einfallstore. Security by Design muss deshalb in der Automobilbranche künftig bereits bei der Fahrzeugentwicklung umgesetzt werden. Genauso wichtig ist es aus Sicht von …
Bild: Whitepaper: Reifegradmodelle für die unternehmensinterne CybersicherheitBild: Whitepaper: Reifegradmodelle für die unternehmensinterne Cybersicherheit
Whitepaper: Reifegradmodelle für die unternehmensinterne Cybersicherheit
Essen, 01.10.2020: Die Beratungsboutique für Cybersicherheit carmasec veröffentlicht im Rahmen des European Cyber Security Month mit dem Whitepaper Reifegradmodelle für die Cybersicherheit Ihres Unternehmens eine auf die Anforderungen des deutschen Raumes angepasste Methodik zur Bewertung und Optimierung unternehmensinterner Security-Prozesse. Mit Hilfe …
Websense prognostiziert die acht größten Sicherheitsrisiken im Web für 2010
Websense prognostiziert die acht größten Sicherheitsrisiken im Web für 2010
… Hackern hat es sich herumgesprochen: Auch Macs sind anfällig für Viren und Trojaner. In diesem Jahr musste Apple bereits sechs große Sicherheitsupdates veröffentlichen, um potenzielle Einfallstore für Angriffe zu schließen. Ebenso wie bei anderen Browsern besteht auch bei Apples Safari die Gefahr so genannter Drive-by Downloads: Allein durch den Besuch …
Bild: LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im SchneckentempoBild: LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im Schneckentempo
LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im Schneckentempo
… Jeep Cherokee ein und legten ihn lahm. Den Experten gelang es aus der Ferne, verschiedene Steuerungsfunktionen wie Beschleunigen, Bremsen und Lenken zu übernehmen. Potenzielle Einfallstore für Cyber-Kriminelle gibt es immer mehr: Alle Schnittstellen im Fahrzeug zur Außenwelt wie 5G und für die Machine-to-Machine-Kommunikation, über die Daten mit den …
Sie lesen gerade: Cyber Security Month: Sieben typische Einfallstore für Hacker