Zum Hauptinhalt gehen

Von A bis Z: Die Tricks der Cyberkriminellen

Dateien zerstören, Passwörter abgreifen oder Betriebsgeheimnisse ausspionieren: Für unterschiedliche Ziele verwenden Cyberkriminelle unterschiedliche Tools. TA Triumph-Adler stellt sie vor, von A wie Adware bis Z wie Zombies.

Rohe Gewalt ist überflüssig. Geheime Informationen stecken nicht mehr in Tresoren, sondern werden digital abgespeichert. Gefährdet sind sie weniger durch Tresorknacker als durch Hacker. Geheimnisse können von jedem Rechner von jedem Punkt der Erde angegriffen werden. Und die Abwehr? Ist löchriger als weiland die Stahlwände der Tresore. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) sieht einen „gravierenden Nachholbedarf bei oftmals grundlegenden IT-Sicherheitsmaßnahmen“.

Das erleichtert Cyberkriminellen und Spionen die Arbeit. Die nutzen eine Vielzahl von Tricks, um in die IT-Systeme von Unternehmen vorzudringen. Manchmal wollen sie Geheimnisse abgreifen, mitunter ist simple Sabotage ihr Ziel, häufig fordern sie Lösegeld: „Wenn ihr nicht zahlt, legen wir euch lahm.“ Dagegen schützen sich Unternehmen, indem sie ihre IT-Sicherheit regelmäßig auf Stand bringen – es ist ein ständiger Wettstreit.

Mit welchen Tricks und Methoden Cyberkriminelle und Spione in die Computersysteme von Unternehmen eindringen, erfahren Sie hier – von A bis Z.

Adware kommt im Schlepptau kostenloser Shareware- und Freeware-Angebote auf den Rechner: Software zum Anzeigen von Werbung („Ad“ wie „Advertisement“). Sie sorgt etwa dafür, dass sich beim Surfen plötzlich Pop-up-Werbefenster öffnen. Manchmal erfasst die eigentlich harmlose Adware jedoch auch Informationen über Systemkonfigurationen und Surfgewohnheiten und wird damit zu Spyware.

IT-Sicherheit ist ein Kernthema in den Unternehmen. TA Triumph-Adler hilft auf dem Weg zu einer höheren IT Security. Über unsere Partner Ceyoniq und TÜViT bieten wir den Zugang zu einem White Hat Hacker an und vermitteln Penetrationstests und Schwachstellenscans für Unternehmen und Organisationen. Sie möchten mehr erfahren? Wir beraten Sie gern.

Das könnte Sie auch interessieren:

Alles auf Angriff: der Penetrationstest

Bei einem Penetrationstest, kurz Pentest, werden IT-Systeme von Unternehmen rigoros auf Sicherheitslücken gecheckt. Ihr Ziel: Angreifern im Ernstfall möglichst wenig Chancen zu lassen.

Weiterlesen

Vorsicht, Phishing! Das Wichtigste in fünf Punkten

Ein Klick, großer Schaden: Fallen Mitarbeiter auf Phishing-Mails rein, können sensible Daten sowie Geld verloren gehen – und ganze Systeme lahmgelegt werden. Die wichtigsten Infos.

Weiterlesen

Alle Systeme auf Check: der Schwachstellenscan

Ein Schwachstellenscan überprüft möglichst viele IT-Systeme möglichst schnell auf ihre Schwächen. Damit erhöhen Unternehmen fix und unaufwendig den Standard ihrer IT-Sicherheit.

Weiterlesen