Sicherheit
Diese vier Angriffsszenarien sind bei Hackern besonders beliebt
Denken Sie beim Stichwort „Cyber-Angriffe“ nur an Datendiebstahl? Dann sollten Sie sich noch einmal intensiver mit dem Thema beschäftigen. Ihr Unternehmen sollte darauf vorbereitet sein, sich gegen die unterschiedlichsten Arten von Cyber-Angriffen zu verteidigen. Zugegebenermaßen sind die folgenden Szenarien schon furchterregend genug, um Ihnen den Schlaf zu rauben:
- Datendiebstahl. Der Diebstahl von Daten ist ganz klar ein großes Thema. Führungsgremien sollten nicht nur wissen, welche Informationen für Angreifer besonders wertvoll sind, zum Beispiel personenbezogene Daten, geistiges Eigentum, Kundenlisten, Strategien oder auch Informationen zu M&A-Vorgängen, sondern auch, wie das Unternehmen sie effektiv schützen kann.
- Denial-of-Service. Mit einem gezielten „Denial-of-Service“-Angriff können Hacker Ihren Geschäftsbetrieb zum Stillstand bringen. Diese Angriffe nehmen nicht nur immer weiter zu, sondern werden auch immer aggressiver. So wurde die BBC zu Jahresbeginn Opfer des bisher größten bekannten Denial-of-Service-Angriffs. Ein DoS-Angriff kann nicht nur die Reputation eines Unternehmens irreparabel schädigen, sondern auch durch die entgangenen Geschäftschancen äußerst kostspielig werden. Solche Angriffe werden möglicherweise von einem Mitbewerber beauftragt, von der Regierung eines feindlichen Landes gefördert oder von Hackern initiiert, die nach zweifelhaftem Ruhm trachten und eventuell sogar Lösegeld fordern.
- Ransomware. Eine neuartige bevorzugte Angriffsart der Hacker ist das Einschleusen eines Schadprogramms, das den gesamten Geschäftsbetrieb zum Erliegen bringt – zum Beispiel durch einen DoS-Angriff oder die Verschlüsselung von Unternehmensdaten. Die Angreifer fordern dann vom attackierten Unternehmen eine vergleichsweise geringe Summe von beispielsweise 3000 €, mit der dieses die Kontrolle über den Geschäftsbetrieb zurückkaufen kann. Das mag nach keinem üppigen Geschäft klingen, aber Hacker können diese Vorgehensweise mehrere tausend Male pro Woche anwenden und so eine Menge Geld kassieren.
- Zombies und Bots. Millionen von Computern auf der ganzen Welt werden derzeit von Hackern als „Zombies“ oder „Bots“ missbraucht, um von ihnen aus weitere Angriffe zu starten, auf ihnen gestohlene Daten abzulegen oder sie für andere illegale Aktivitäten zu nutzen. Ein Angreifer kann die Systeme Ihres Unternehmens für sich nutzen, ohne dass Sie dies bemerken. Dadurch entstehen Reputationsrisiken, selbst wenn die Angreifer keine Daten gestohlen oder keine Dienste funktionsunfähig gemacht haben oder hierzu nicht in der Lage waren.
Dies sind nur vier Beispiele für bei Hackern beliebte Angriffsszenarien. Jeden Tag kommen neue hinzu. In diesem Beitrag erfahren Sie mehr über die Fragen, die Sie an Ihren CISO richten sollten, damit er in Ihrem Auftrag mit unverminderter Wachsamkeit agiert!
Board Portal Buyer’s Guide
With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.
VORGESTELLTE BLOGS
17. Mai 2023
Die zehn größten Fehler von Compliance-Beauftragten beim Management von Drittparteien (und was man dagegen tun kann)
Seien wir ehrlich: Die Verwaltung von Drittparteien kann eine Herausforderung sein. Jeden Tag beklagen die Compliance-Beauftragten das Versagen ihrer Drittpartei-Prüfungen. Man hört Kommentare wie: „Es funktioniert einfach nicht. Das Unternehmen hasst das Verfahren und versucht, es zu umgehen. Es gibt Zahlungen an Drittparteien, die überhaupt nicht überprüft worden sind. Die…
14. April 2023
Gute Unternehmensführung: Neun Grundsätze, die Ihre Organisation zum Erfolg führen
Unter Governance oder Unternehmensführung versteht man den Prozess, mit dem Unternehmen ihre Regeln und Strategien festlegen und diese umsetzen und überwachen. „Good Governance“, also „gute Unternehmensführung“ hat einige wesentliche Merkmale, kann aber für verschiedene Menschen unterschiedliche Bedeutungen haben. Gruppen und Einzelpersonen, die Machtpositionen innehaben, müssen einen Sinn für Verantwortlichkeit besitzen…
24. März 2023
Robustes Präventionsmanagement von Drittparteirisiken
Unternehmen verlassen sich heute aus einer Vielzahl von Gründen auf Drittparteien (Lieferanten, Dienstleister, Berater) um die Effizienz ihres Unternehmens zu steigern, um neue Fähigkeiten oder Technologien einzubringen oder um ein Produkt zu verbessern, um nur einige zu nennen. Diese Abhängigkeiten sind mit der Zunahme von Remote-, Hybrid- und Büroarbeitsplätzen noch…
© 2023 Diligent Corporation