IT-Sicherheit – Angriffsmethoden und Mittel

Du betrachtest gerade IT-Sicherheit – Angriffsmethoden und Mittel

Welche Angriffsmethoden und Mittel gefährden die IT-Sicherheit?

Warum braucht man überhaupt IT- und Informationssicherheit? Die Antwort lautet, um sich gegen Cyber-Risiken und Cyber-Angriffe zu schützen und dadurch einen reibungslosen Betrieb sicherzustellen und die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.

Welche Cyber-Risiken und Cyber-Angriffe gibt es überhaupt?

Cyber-Kriminelle entwickeln kontinuierlich neue Angriffsmethoden und werden immer gewiefter. Sie sind heute meist professionell organisiert und arbeiten mit modernster Technik. IT-Sicherheit ist also ein ständiger Wettlauf mit den wachsenden Bedrohungen. Häufige Angriffsmethoden sind:

Schadsoftware/Malware

Unter den Begriff Schadsoftware fallen alle Arten von Computerprogrammen, die unerwünschte oder schädliche Aktionen in einem System ausführen, zum Beispiel Viren, Würmer und Trojaner.

Ransomware

Ransomware ist Schadsoftware, die ein System verschlüsselt und den Zugriff auf die Daten nur dann wieder frei gibt, wenn das Opfer ein Lösegeld zahlt. Daher auch der Begriff „Ransom“, englisch für Lösegeld. Diese Form der Malware ist seit einigen Jahren besonders beliebt. Bekannte Beispiele sind die Kryptotrojaner WannaCry und Petya. Häufige Verbreitungswege für Ransomware sind Spam-Mails, Phishing und Drive-by-Exploits. Letztere nutzen Schwachstellen in Browsern, Browser-Plugins oder Betriebssystemen aus.

Spam und Phishing

Spam bezeichnet unerwünschte E-Mails und ist ein beliebtes Mittel, um Schadsoftware zu verbreiten. Phishing-Mails sind eine besondere Art von Spam. Sie sollen einen Anwendende dazu bewegen, eine bestimmte Aktion auszuführen – zum Beispiel Login-Daten preiszugeben oder Malware zu installieren.

Advanced Persistent Threats (APTs)

Darunter versteht man zielgerichtete Cyber-Angriffe, die auf ausgewählte Opfer oder Opfergruppen abgestimmt sind und mit fortgeschrittenen Methoden arbeiten. Angreifende verschaffen sich dauerhaften Zugriff zu einem Netzwerk und weiten diesen dann auf andere Systeme aus. Dafür schleusen Cyber-Kriminelle meist Schadprogramme ein.

Schwachstellen in Soft- und Hardware

Cyber-Kriminelle nutzen für ihre Angriffe häufig Schwachstellen in Soft- oder Hardware aus. Für die IT-Sicherheit ist es daher entscheidend, solche Schwachstellen zu erkennen und zu beseitigen. Eine wichtige Maßnahme besteht zum Beispiel darin, stets die aktuellen Updates und Patches einzuspielen, um Sicherheitslücken zu schließen.

Sie wollen mehr über das Thema IT-Sicherheit erfahren? Dann rufen Sie uns doch einfach gleich an unter (0 60 27) 40 39 50. Wir beraten und unterstützen Sie gerne.