Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Seite 18 19. März 2024
e.K.
CySeReS KMU – das Projekt für kleine
und mittlere Unternehmen (3)
Diesmal beschäftigen wir uns mit dem dritten Teil von CySeReS KMU – dem
Projekt für kleinere und mittlere Unternehmen. Dabei dreht sich alles um die
Arten von Bedrohungen, die Hackern Tür und Tor öffnen. Außerdem gibt Carina
Hochstrasser einen Tipp zur Cyber Security im Bereich der Lieferketten.
… der Energie & Elektrofachbetrieb
Fürstenstein: 08504 957 579-0
& Photovoltaik & Stromspeicher & Elektroinstallation
& E-Mobilität & Elektrogeräte & Reparatur
& Service & E-Check & Gutachten
Unterstützen
auch Sie
unsere
Region!
w w w . i l g - e n e r g i e . d e
E-Mail: info@ilg-energie.de
Werbung sind wir.
… seit 1980
überall gern gelesen...
Eging: 08544 427
Der schnelle Draht
zum Donauboten:
Telefon
08541/ 9688-0
Telefax
08541/ 9688-10
anzeigen@donaubote.de
redaktion@donaubote.de
Wie Sie in den letzten
Ausgaben bereits lesen
konnten, sollen
mit dem Projekt „CySeReS
KMU“ vor allem kleine und
mittlere Unternehmen bei IT-
Sicherheit in der gesamten
Lieferkette unterstützt werden.
Bisher sind wir auf die
aktuelle Bedrohungslage eingegangen
und haben Ihnen
Enrico Weigelt vorgestellt, der
ein paar Einblicke in Testaktionen
gewährt hat. Jedes Unternehmen
muss für sich selbst
entscheiden, welche Risiken es
bewusst in Kauf nimmt und
welche Gefahren es durch
technische und organisatorische
Maßnahmen minimieren
oder verhindern will.
Welche Arten von
Bedrohungen gibt es?
Bei den Arten der Bedrohungen
sind dem Vorstellungsvermögen
keine Grenzen gesetzt,
doch es gibt natürlich ein
paar Einfallstore, die es Cyber
Kriminellen besonders einfach
machen. Die 10 häufigsten wollen
wir Ihnen hier vorstellen:
1. Social Engineering
Das bewusste Manipulieren
von Personen, um von ihnen
die gewünschten Informationen
zu erhalten. Dafür kann
sich bspw. ein Angreifer als
vermeintlich vertrauenswürdige
Person ausgeben, um an
vertrauliche Informationen zu
Spendenmarathon
vom 25. bis 29. März 2024
Sparkassen-Aktionstopf
in Höhe von 15.000 Euro*
www.WirWunder.de/Passau
* Spendenmarathon von Montag, 25.03.2024 (9:00 Uhr) bis Freitag,
29.03.2024 (23:59 Uhr). Nach Ablauf des Aktionszeitraums erhalten
alle Projekte Geld aus dem Aktionstopf, proportional zu ihrem
Anteil an der Gesamtspendenmenge während des Aktionszeitraums.
kommen oder das Opfer dazu
zu bringen, eine präparierte
Website zu besuchen.
2. Third-Party Exposure
Bedrohungen können nicht nur
aus dem eigenen Unternehmen
heraus entstehen. Sobald ein
Glied der Kette (Lieferanten,
Auftragnehmer oder Dienstleister),
welches Zugang zu internen
Systemen, Daten oder
Prozessen hat, eine Schwachstelle
im eigenen System hat,
sind potenziell alle weiteren im
Verbund ebenso betroffen. Hier
handelt es sich etwa um Zusatzsoftware,
deren Schwachstellen
ausgenutzt werden können.
Ein bekanntes Einfallstor
ist zum Beispiel Wordpress,
weil es sehr gerne genutzt wird
– dies wissen natürlich auch
Kriminelle.
3. Misconfiguration
Wie der Name schon sagt, öffnen
Fehler in der Konfiguration
Hackern Tür und Tor. Vor allem
bei gewissen Einstellungsoptionen
ist dessen Tragweite/
Auswirkung oft nicht auf den
ersten Blick erkennbar. Hier
lohnt es sich des Öfteren, sich
mit der Herstellerdokumentation
(FAQs) auseinander zu setzen
oder nach „Best-Practices“
Ausschau zu halten.
4. Poor Cyber Hygiene
Auch hier ist der Name Programm
und der Klassiker unter
den Einfallstoren. Deshalb
wollen wir dem Thema Passwortsicherheit
auch noch einen
eigenen Artikel widmen. So viel
vorab: Schwache Passwörter
und Kennwörter, das Ablegen
von sicheren Passwörtern als
Datei am Desktop oder gar das
Notieren von Passwörtern auf
einem Post-it oder auch das
Verwenden desselben Passwortes
für unterschiedliche Anwendungen
sind menschlich,
aber gefährlich.
5. Cloud Vulnerabilities
Die Verlagerung von lokaler
Speicherung immer mehr in
diverse Clouds ist Fluch und
Segen. Natürlich ist es sinnvoll
und oft unumgänglich, Daten
in einer Cloud zu sichern. Die
Kehrseite der Medaille ist allerdings,
dass die Angriffsfläche
und somit die Möglichkeit von
Schwachstellen durch die Menge
an Nutzern immer größer
wird.
6. Ransomware
Ransomware ist eine Schadsoftware,
die darauf abzielt,
Ihre Geräte oder Dateien zu
sperren und ein Lösegeld zu
erpressen. Diese kann automatisiert
nach der Ausnutzung
von Schwachstellen ausgeführt
werden oder auch erst nach
längerem Zugriff durch den Angreifer.
Oftmals werden Daten
im Vorfeld abgezogen und die
Verschlüsselung erfolgt erst
nach bereits erfolgreichem Datenklau.
7. Mobile Devices
Der Trend geht immer mehr
dahin, teils sensible Daten in
öffentlichen Netzwerken zu
versenden. Gerade wenn diese
Nachrichten nicht verschlüsselt
sind, kennt ein Cyber Krimineller
durchaus seine Schlüssel,
um an die gewünschten Informationen
zu kommen.
8. Internet of Things
Drucker, Kameras, teils sogar
Überwachungskameras, aber
auch Smart-Home Produkte
sind oft mit dem Internet verbunden.
Auch hier ergibt sich
ein gerne genutztes Einfallstor.