veröffentlichts am Montag, 26.01.2015
Welche IT-Risiken Sie in Zukunft wirklich bedrohen
Ein Angestellter öffnet eine Nachricht – und verschafft den Kriminellen so Zugang zum Firmennetzwerk.
Dieser Fall hat sich genau so abgespielt, Angriffsziel war der Hafen von Antwerpen (270 Mio. Euro Umsatz, 1.650 Angestellte).
Das Beispiel zeigt: Nicht nur Konzerne geraten ins Visier von Hackern, sondern zunehmend auch Mittelständler wie der Hafen.
Mit diesen Arten von Angriffen, so der Fachinformationsdienst „TrendScanner” , muss in Zukunft jedes Unternehmen rechnen:
Massen-Attacke
Ablauf: Hacker klappern wahllos Rechner im Internet ab und suchen nach Schwachstellen.Wird eine Lücke gefunden, wird sie ausgenutzt, und der Angreifer bricht in den Rechner ein.
Alternative: E-Mails werden an Millionen von zufälligen Adressen verschickt. Im Anhang wird Schadsoftware versteckt.
Klickt ihn ein Nutzer an, installiert er so eine digitale Hintertür, durch die Hacker den Rechner unbemerkt kontrollieren können.
Folge: Die Diebe stehlen alles, was sich schnell zu Geld machen lässt – Kreditkartennummern, persönliche Daten, E-Mail-Adressen.
Gehackte Rechner werden genutzt, um Werbe-E-Mails oder weitere Schadprogramme zu verschicken.
Gezielte Attacke Ablauf:
Täter greifen gezielt einzelne Mitarbeiter an. Dafür suchen sie sich z. B. über Xing eine Person, die für die IT-Sicherheit zuständig ist.Dann beginnt die Infiltration: Der Angreifer schickt eine E-Mail und gibt sich als Headhunter aus. Er bietet eine gut bezahlte Stelle bei der Konkurrenz an.
Weil er branchenkundig klingt, wird die Zielperson unvorsichtig: Sie klickt auf einen Anhang, der ein Schadprogramm enthält. Das öffnet dem Angreifer den Zugriff auf das Firmennetz.
Folge: Hacker schöpfen gezielt Kundendaten, Kalkulationen oder Mitarbeiterverzeichnisse ab und leiten sie an Wettbewerber weiter.