Sicherheit

Diese vier Angriffsszenarien sind bei Hackern besonders beliebt

Denken Sie beim Stichwort „Cyber-Angriffe“ nur an Datendiebstahl? Dann sollten Sie sich noch einmal intensiver mit dem Thema beschäftigen. Ihr Unternehmen sollte darauf vorbereitet sein, sich gegen die unterschiedlichsten Arten von Cyber-Angriffen zu verteidigen. Zugegebenermaßen sind die folgenden Szenarien schon furchterregend genug, um Ihnen den Schlaf zu rauben:

 

  • Datendiebstahl. Der Diebstahl von Daten ist ganz klar ein großes Thema. Führungsgremien sollten nicht nur wissen, welche Informationen für Angreifer besonders wertvoll sind, zum Beispiel personenbezogene Daten, geistiges Eigentum, Kundenlisten, Strategien oder auch Informationen zu M&A-Vorgängen, sondern auch, wie das Unternehmen sie effektiv schützen kann.

 

  • Denial-of-Service. Mit einem gezielten „Denial-of-Service“-Angriff können Hacker Ihren Geschäftsbetrieb zum Stillstand bringen. Diese Angriffe nehmen nicht nur immer weiter zu, sondern werden auch immer aggressiver. So wurde die BBC zu Jahresbeginn Opfer des bisher größten bekannten Denial-of-Service-Angriffs. Ein DoS-Angriff kann nicht nur die Reputation eines Unternehmens irreparabel schädigen, sondern auch durch die entgangenen Geschäftschancen äußerst kostspielig werden. Solche Angriffe werden möglicherweise von einem Mitbewerber beauftragt, von der Regierung eines feindlichen Landes gefördert oder von Hackern initiiert, die nach zweifelhaftem Ruhm trachten und eventuell sogar Lösegeld fordern.

 

  • Ransomware. Eine neuartige bevorzugte Angriffsart der Hacker ist das Einschleusen eines Schadprogramms, das den gesamten Geschäftsbetrieb zum Erliegen bringt – zum Beispiel durch einen DoS-Angriff oder die Verschlüsselung von Unternehmensdaten. Die Angreifer fordern dann vom attackierten Unternehmen eine vergleichsweise geringe Summe von beispielsweise 3000 €, mit der dieses die Kontrolle über den Geschäftsbetrieb zurückkaufen kann. Das mag nach keinem üppigen Geschäft klingen, aber Hacker können diese Vorgehensweise mehrere tausend Male pro Woche anwenden und so eine Menge Geld kassieren.

 

  • Zombies und Bots. Millionen von Computern auf der ganzen Welt werden derzeit von Hackern als „Zombies“ oder „Bots“ missbraucht, um von ihnen aus weitere Angriffe zu starten, auf ihnen gestohlene Daten abzulegen oder sie für andere illegale Aktivitäten zu nutzen. Ein Angreifer kann die Systeme Ihres Unternehmens für sich nutzen, ohne dass Sie dies bemerken. Dadurch entstehen Reputationsrisiken, selbst wenn die Angreifer keine Daten gestohlen oder keine Dienste funktionsunfähig gemacht haben oder hierzu nicht in der Lage waren.

 

Dies sind nur vier Beispiele für bei Hackern beliebte Angriffsszenarien. Jeden Tag kommen neue hinzu. In diesem Beitrag erfahren Sie mehr über die Fragen, die Sie an Ihren CISO richten sollten, damit er in Ihrem Auftrag mit unverminderter Wachsamkeit agiert!

Board Portal Buyer’s Guide

With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.

VORGESTELLTE BLOGS