Cyber Security Month: Sieben typische Einfallstore für Hacker

Cyber Security Month: Sieben typische Einfallstore für Hacker

ID: 1761007
(firmenpresse) - Frankfurt am Main, 10. Oktober 2019 – Wer sich erfolgreich gegen Cyber-Kriminelle zur Wehr setzen will, muss ihre Vorgehensweisen kennen. Dell Technologies nimmt den aktuellen European Cyber Security Month (ESCM) zum Anlass, sieben gängige Methoden zu erläutern.

Egal ob Großkonzern oder KMU: Immer öfter greifen Hacker deutsche Unternehmen an, um wertvolle Informationen zu stehlen, Systeme zu manipulieren oder Firmendaten zu verschlüsseln und anschließend Lösegeld zu erpressen. Anlässlich des aktuellen „European Cyber Security Month“ der Europäischen Union zeigt Dell Technologies sieben typische Methoden auf, die sie dabei anwenden.

1. Phishing-Mails. Die Angreifer versuchen durch betrügerische E-Mails die Empfänger zur Preisgabe von Login-Daten zu animieren. Das geschieht zum einen durch massenhaft versendete Phishing-Mails, aber auch durch gezielte Spear-Phishing-Mails an handverlesene Opfer.

2. Verseuchte Websites und Apps. Häufig infizieren Cyber-Kriminelle Webseiten im Internet oder Apps in Stores mit ihrer Schadsoftware. Rufen die Mitarbeiter diese Webseiten auf oder laden sich die Apps herunter, kann sich die enthaltene Schadsoftware im Unternehmensnetz verbreiten.

3. USB-Sticks. Ein weiterer Weg, über den Viren, Trojaner und Co. ins Netzwerk von Unternehmen finden, sind USB-Sticks und andere Datenträger. Besonders gefährlich ist es, wenn die Mitarbeiter ihre privaten USB-Sticks an die Firmenrechner anschließen, weil die privaten PCs oft nur unzureichend geschützt sind.

4. Software-Schwachstellen. Um auf direktem Weg in die Unternehmensnetze einzudringen, nutzen Cyber-Kriminelle Sicherheitslücken in den Software-Systemen der Unternehmen. Besonders leicht haben sie es dabei, wenn Unternehmen solche Schwachstellen nicht durch regelmäßige Sicherheits-Updates schließen.

5. „Man in the Middle“-Angriffe. Bei dieser Methode nutzen Hacker unzureichend verschlüsselte Kommunikation aus, um sich in die Kommunikation zwischen zwei Partnern einzuklinken. Gelingt ihnen das, können sie den Datenverkehr mitlesen oder sogar manipulieren.



6. DDoS-Attacken. Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen. So können sie webbasierte Systeme von Unternehmen oder ihre Websites ausschalten und damit große finanzielle Schäden und schwerwiegende Reputationsverluste verursachen.

7. Insider-Bedrohungen. Gefahr droht Unternehmen aber nicht nur von außen. Überraschend oft erfolgen Cyber-Attacken auch von innen. Eigene Mitarbeiter oder Angestellte von IT-Dienstleistern nutzen ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme aus, um Daten zu stehlen, zu löschen oder zu manipulieren.

„Cyber-Kriminelle verfügen über ein umfangreiches Repertoire. In so genannten ‚Advanced Persistent Threats’ kombinieren sie sogar häufig verschiedene Methoden miteinander, um ihre perfiden Ziele zu erreichen“, sagt Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies.

Als Gegenstrategie empfiehlt der IT-Sicherheitsexperte einen umfassenden Verteidigungsansatz, der mehrere Sicherheitsebenen miteinander kombiniert. Dazu zählen unter anderem der Schutz sämtlicher Internet- und Netzwerkverbindungen durch Firewalls und Virenfilter, die Verschlüsselung sämtlicher stationärer Daten und aller Daten auf dem Übertragungsweg sowie die Überwachung und Beschränkung sämtlicher Zugriffe durch ein Identity and Access Management (IAM). Zudem sollten die Mitarbeiter durch Schulungen für die Gefahren aus dem Cyber-Raum sensibilisiert werden.

„Die Realisierung eines ganzheitlichen Verteidigungskonzepts ist natürlich mit Aufwand verbunden und erfordert spezialisiertes Know-how“, so Scheurle. „Gerade kleine und mittelständische Unternehmen verfügen aber oft nicht über die nötigen IT-Ressourcen. In diesem Fall sollten sie sich unbedingt einem bewährten Partner für IT-Security anvertrauen, denn die Frage ist nicht, ob sie angegriffen werden, sondern wann.“


Dell Technologies auf Twitter: https://twitter.com/DellTech

Dell-Blog: https://blog.dell.com


Diese Presseinformation und eine Infografik können unter www.pr-com.de/delltechnologies abgerufen werden.
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Dell Technologies (www.delltechnologies.com) ist eine einzigartige Unternehmensfamilie, die Organisationen und Privatpersonen dabei unterstützt, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio, von der Edge über das Rechenzentrum bis in die Cloud.



PresseKontakt / Agentur:

Christian Viermann
Dell Technologies
+49 61 964728 639
Christian.Viermann(at)dell.com

Eva Kia-Wernard
PR-COM
+49 89 59997 802
Eva.Kia(at)pr-com.de



drucken  als PDF  Attacke in Halle - Augenzeuge in Synagoge: Kürbisfratzen an Halloween
Bereitgestellt von Benutzer: PR-COM
Datum: 10.10.2019 - 17:54 Uhr
Sprache: Deutsch
News-ID 1761007
Anzahl Zeichen: 4412

Kontakt-Informationen:
Ansprechpartner: Eva Kia-Wernard
Stadt:

Frankfurt am Main


Telefon: +49-89-59997-802

Kategorie:

Vermischtes


Meldungsart: bitte
Versandart: Veröffentlichung
Freigabedatum: 10.10.2019

Diese Pressemitteilung wurde bisher 555 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Cyber Security Month: Sieben typische Einfallstore für Hacker"
steht unter der journalistisch-redaktionellen Verantwortung von

Dell Technologies (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Dell Technologies launcht ersten KI-Desktop mit Unterstützung für NVIDIA NemoClaw und NVIDIA OpenShell ...
17. März 2026 – Dell Technologies hat die Unterstützung für NVIDIA NemoClaw und NVIDIA OpenShell in den Desktops der Serie Dell Pro Max mit den Superchips GB10 und GB300 angekündigt. Mit der Erweiterung ihrer Zusammenarbeit treiben NVIDIA und Dell Technologies die Entwicklung sicherer und auto

Neuer Dell PowerEdge Server XR9700 bringt Cloud RAN und KI in raue Edge-Umgebungen ...
Frankfurt am Main, 25. Februar 2026 – Dell Technologies stellt auf dem Mobile World Congress 2026 in Barcelona den neuen Dell PowerEdge XR9700 Server vor. Der vollständige abgeriegelte und gehärtete Server mit geschlossener Flüssigkeitskühlung ist gezielt für den Betrieb von Cloud RAN und KI

Wenn jede Millisekunde zählt: McLaren setzt auf Dell Technologies für datengetriebene Höchstleistung ...
Frankfurt am Main, 23. Februar 2026 – Dell Technologies und McLaren vertiefen ihre Partnerschaft: Das IT-Unternehmen ist weiterhin offizieller Innovationspartner des Rennstalls. Um seine Wettbewerbsfähigkeit in der Formel 1 zu steigern, setzt McLaren auf fortschrittliche KI-Infrastrukturlösungen


Weitere Mitteilungen von Dell Technologies


Attacke in Halle - Augenzeuge in Synagoge: "Ich habe die Tür selbst gebaut. Der Attentäter war einfach dumm, dass er die nicht überwinden konnte" ...
Die Sicherheitsvorkehrungen der Synagoge in Halle an der Saale, die am Mittwoch angegriffen wurde, waren nach Aussagen mehrerer Gemeindemitglieder nicht ausreichend. "Ich bin mit dem Sicherheitsmann zum Monitor gelaufen, von wo aus wir alles, was vor der Tür geschah, beobachten konnten&quo

Top-Smartphones im Vergleich: Apples iPhone hat das Nachsehen (FOTO) ...
Samsung, Apple, Huawei: Mit ihren Top-Modellen traten die wichtigsten Smartphone-Hersteller zum Vergleichstest bei COMPUTER BILD an. Am Ende machte das Huawei P30 Pro das Rennen! Die Grundausstattung der Testkandidaten liegt auf ähnlich hohem Niveau. Und im Testlabor lieferten alle Kontr

Herbstferien: Wandern im "Goldenen Oktober" - Teil 1 ...
Die große Sommerhitze ist längst vorbei. Aber auch der Herbst hat seine schönen Seiten. Nie zeigt sich das Laub in unseren Wäldern prächtiger als im "Goldenen Oktober". Für viele sind daher die Herbstferien für eine Wandertour fest gebucht. ARAG Experten geben Wanderanfängern ein p

Das richtige Buch kann dein Leben verändern ...
Das richtige Buch kann dein Leben verändern. Denn Bücher hinterlassen meist einen bleiben Eindruck. Ein Sprichwort aus Persien sagt: Das Buch ist wie eine Rose, beim Betrachten der Blätter öffnet sich dem Leser das Herz. Quelle http://www.buecher-wiki.de/index.php/BuecherWiki/Buchzitate


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z