Die Digitalisierung birgt zahlreiche Chancen für Unternehmen und Privatleute. Prozesse können optimiert und Kosten gesenkt werden. Und nicht nur das: Indem Kommunikation über digitale Kanäle erfolgt, lassen sich Ressourcen in den verschiedensten Bereichen einsparen. So ganz ohne Risiken und Nebenwirkungen geht es dann aber doch nicht. Während Systeme früher ausschließlich auf abgeschottete Rechenzentren zugegriffen haben, kommunizieren interne Netzwerke und Endgeräte heute oft über das World Wide Web miteinander. Daraus ergeben sich neue Cyber-Bedrohungen, vor denen sich Unternehmen mit einer ausgeklügelten IT-Security-Strategie schützen sollten.
Malware
Malware bezeichnet Schadprogramme bzw. Schadsoftware. Weitere Begriffe, die dafür verwendet werden sind “badware”, “evilware” oder “junkware”. Ziel solcher “Computerviren” ist es, schädliche Funktionen auszuführen.
Brute-Force-Angriffe
Bei Brute-Force-Angriffen versuchen Hacker Zugangsdaten zu knacken, indem leistungsstarke Hard- / Software-Systeme unzählige Kombinationen durchspielen. Schutz kann u.a. eine Multi-Faktor-Authentifizierung bieten.
Wörterbuch-Attacken
Wörterbuch-Angriffe sind mehr oder weniger konkretisierte Brute-Force-Attacken. Cyberkriminelle legen den Fokus hierbei auf sinnvolle Wörter, Eigennamen und Zahlenreihen
Trojaner
Trojaner (Trojanisches Pferd) sind Computerprogramme, die nicht als Schadsoftware erkennbar sind und ihre wahre Funktion im verborgenen ausführen. Herkömmliche Antivirenprogramme bieten keinen ausreichenden Schutz vor Trojanern.
Keylogging
Beim Keylogging haben die Trojaner die Aufgabe, Tastatureingaben “abzufangen”, um beispielsweise an Passwörter und Benutzernamen für unterschiedliche Zwecke zu gelangen.
Social-Engineering
Social-Engineering beschreibt die Beeinflussung (von Mitarbeitern), um gezielte Informationen zu erhalten. Dies geschieht beispielsweise, indem sich Kriminelle unter “falschem Namen” in interne Kommunikationskanäle einbinden.
Botnet
Ein Botnet (auch “Botnetz”) ist ein Zusammenschluss / Netzwerk automatisierter Malware. Ohne Wissen und Einverständnis der Anwender und Administratoren laufen die Programme auf vernetzten Rechnern und tauschen Daten untereinander aus.
WLAN-Überwachung
Mittels spezieller Tools fangen Angreifer Daten aus WLAN-Netzwerken ab, um diese für ihre Zwecke zu nutzen. Schützen kann man sich beispielsweise über ein VPN (Virtual Private Network, z. Dt. virtuelles privates Netzwerk).