20.03.2024 Aufrufe

DoBo_4-24

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Seite 18 19. März 2024

e.K.

CySeReS KMU – das Projekt für kleine

und mittlere Unternehmen (3)

Diesmal beschäftigen wir uns mit dem dritten Teil von CySeReS KMU – dem

Projekt für kleinere und mittlere Unternehmen. Dabei dreht sich alles um die

Arten von Bedrohungen, die Hackern Tür und Tor öffnen. Außerdem gibt Carina

Hochstrasser einen Tipp zur Cyber Security im Bereich der Lieferketten.

… der Energie & Elektrofachbetrieb

Fürstenstein: 08504 957 579-0

& Photovoltaik & Stromspeicher & Elektroinstallation

& E-Mobilität & Elektrogeräte & Reparatur

& Service & E-Check & Gutachten

Unterstützen

auch Sie

unsere

Region!

w w w . i l g - e n e r g i e . d e

E-Mail: info@ilg-energie.de

Werbung sind wir.

… seit 1980

überall gern gelesen...

Eging: 08544 427

Der schnelle Draht

zum Donauboten:

Telefon

08541/ 9688-0

Telefax

08541/ 9688-10

eMail

anzeigen@donaubote.de

redaktion@donaubote.de

Wie Sie in den letzten

Ausgaben bereits lesen

konnten, sollen

mit dem Projekt „CySeReS

KMU“ vor allem kleine und

mittlere Unternehmen bei IT-

Sicherheit in der gesamten

Lieferkette unterstützt werden.

Bisher sind wir auf die

aktuelle Bedrohungslage eingegangen

und haben Ihnen

Enrico Weigelt vorgestellt, der

ein paar Einblicke in Testaktionen

gewährt hat. Jedes Unternehmen

muss für sich selbst

entscheiden, welche Risiken es

bewusst in Kauf nimmt und

welche Gefahren es durch

technische und organisatorische

Maßnahmen minimieren

oder verhindern will.

Welche Arten von

Bedrohungen gibt es?

Bei den Arten der Bedrohungen

sind dem Vorstellungsvermögen

keine Grenzen gesetzt,

doch es gibt natürlich ein

paar Einfallstore, die es Cyber

Kriminellen besonders einfach

machen. Die 10 häufigsten wollen

wir Ihnen hier vorstellen:

1. Social Engineering

Das bewusste Manipulieren

von Personen, um von ihnen

die gewünschten Informationen

zu erhalten. Dafür kann

sich bspw. ein Angreifer als

vermeintlich vertrauenswürdige

Person ausgeben, um an

vertrauliche Informationen zu

Spendenmarathon

vom 25. bis 29. März 2024

Sparkassen-Aktionstopf

in Höhe von 15.000 Euro*

www.WirWunder.de/Passau

* Spendenmarathon von Montag, 25.03.2024 (9:00 Uhr) bis Freitag,

29.03.2024 (23:59 Uhr). Nach Ablauf des Aktionszeitraums erhalten

alle Projekte Geld aus dem Aktionstopf, proportional zu ihrem

Anteil an der Gesamtspendenmenge während des Aktionszeitraums.

kommen oder das Opfer dazu

zu bringen, eine präparierte

Website zu besuchen.

2. Third-Party Exposure

Bedrohungen können nicht nur

aus dem eigenen Unternehmen

heraus entstehen. Sobald ein

Glied der Kette (Lieferanten,

Auftragnehmer oder Dienstleister),

welches Zugang zu internen

Systemen, Daten oder

Prozessen hat, eine Schwachstelle

im eigenen System hat,

sind potenziell alle weiteren im

Verbund ebenso betroffen. Hier

handelt es sich etwa um Zusatzsoftware,

deren Schwachstellen

ausgenutzt werden können.

Ein bekanntes Einfallstor

ist zum Beispiel Wordpress,

weil es sehr gerne genutzt wird

– dies wissen natürlich auch

Kriminelle.

3. Misconfiguration

Wie der Name schon sagt, öffnen

Fehler in der Konfiguration

Hackern Tür und Tor. Vor allem

bei gewissen Einstellungsoptionen

ist dessen Tragweite/

Auswirkung oft nicht auf den

ersten Blick erkennbar. Hier

lohnt es sich des Öfteren, sich

mit der Herstellerdokumentation

(FAQs) auseinander zu setzen

oder nach „Best-Practices“

Ausschau zu halten.

4. Poor Cyber Hygiene

Auch hier ist der Name Programm

und der Klassiker unter

den Einfallstoren. Deshalb

wollen wir dem Thema Passwortsicherheit

auch noch einen

eigenen Artikel widmen. So viel

vorab: Schwache Passwörter

und Kennwörter, das Ablegen

von sicheren Passwörtern als

Datei am Desktop oder gar das

Notieren von Passwörtern auf

einem Post-it oder auch das

Verwenden desselben Passwortes

für unterschiedliche Anwendungen

sind menschlich,

aber gefährlich.

5. Cloud Vulnerabilities

Die Verlagerung von lokaler

Speicherung immer mehr in

diverse Clouds ist Fluch und

Segen. Natürlich ist es sinnvoll

und oft unumgänglich, Daten

in einer Cloud zu sichern. Die

Kehrseite der Medaille ist allerdings,

dass die Angriffsfläche

und somit die Möglichkeit von

Schwachstellen durch die Menge

an Nutzern immer größer

wird.

6. Ransomware

Ransomware ist eine Schadsoftware,

die darauf abzielt,

Ihre Geräte oder Dateien zu

sperren und ein Lösegeld zu

erpressen. Diese kann automatisiert

nach der Ausnutzung

von Schwachstellen ausgeführt

werden oder auch erst nach

längerem Zugriff durch den Angreifer.

Oftmals werden Daten

im Vorfeld abgezogen und die

Verschlüsselung erfolgt erst

nach bereits erfolgreichem Datenklau.

7. Mobile Devices

Der Trend geht immer mehr

dahin, teils sensible Daten in

öffentlichen Netzwerken zu

versenden. Gerade wenn diese

Nachrichten nicht verschlüsselt

sind, kennt ein Cyber Krimineller

durchaus seine Schlüssel,

um an die gewünschten Informationen

zu kommen.

8. Internet of Things

Drucker, Kameras, teils sogar

Überwachungskameras, aber

auch Smart-Home Produkte

sind oft mit dem Internet verbunden.

Auch hier ergibt sich

ein gerne genutztes Einfallstor.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!