Cyber-Bedrohungen 2017. Werden unsere Daten undicht?

Cybersicherheit, Hackerangriffe oder Datenlecks von Unternehmen - solche Phrasen können 2017 häufig verwendet werden, analysieren und warnen Experten. Es lohnt sich, für Ihre eigene Sicherheit und den Schutz der Daten Ihrer Kunden zu sorgen.

- Unternehmen in Polen haben sehr schlecht entwickelte Teile im Zusammenhang mit der Sicherheit in der digitalen Welt. Diese Sicherheit gilt in der Regel für große Unternehmen, die ganze Abteilungen beschäftigen", sagt newsrm.tv Robert Strzelecki, Geschäftsführer von SoftwareHut und ergänzt. - Hacker gelangen auf verschiedene Weise an die Systeme, z.B. finden sie einen Programmierfehler und stehlen Daten. Ein Mitarbeiter des Unternehmens, der trivial ein Passwort wählt oder sich nicht um die Sicherheit seines Computers kümmert, kann auch eine Person sein, die Datenverlust verursacht.

Die Passwörter, die wir täglich verwenden, sind von großer Bedeutung für die Sicherheit von Informationen im Internet. Sie sind unter anderem die Hüter der Daten und der Anzahl der Bankkonten. - Im Alltag schließen wir unsere Türen hinter uns, wenn wir das Haus verlassen. Wenn es um das Internet geht, ist es nicht mehr so offensichtlich - warnt Robert Strzelecki. Laut einem Bericht von Vanson Bourne verwenden 40% der Unternehmen Word-Dokumente oder Excel-Tabellen, um Passwörter zu speichern.

Die Offenlegung von Logins kann dazu führen, dass Cyberkriminelle die Identität eines anderen beschlagnahmen. Nichts hindert Sie daran, in unserem Namen Kredite aufzunehmen oder Transaktionen auf Auktionsportalen durchzuführen. - Mit einem Passwort, das aus der Dropdown-Liste entwichen ist, können Sie sich in Ihre E-Mail einloggen. Durch die Kontrolle der Post können wir das Passwort für medizinische Systeme, Fotosammlungen oder Auktionsportale leicht ändern, von wo aus wir dann ein "verdächtiges" Geschäft betreiben werden - sagt Robert Strzelecki.

In der Zwischenzeit wird ein geschickter Verbrecher die Korrespondenz eines unbekannten Benutzers überprüfen, um seine Kreditkartendaten zu finden. Es kann sie verwenden, um einen DDoS-Angriffsservice auf ein konkurrierendes Unternehmen oder sogar einen Cloud-Service zu kaufen, der aus einem Angriff auf Regierungsserver besteht. Nicht jeder weiß, dass, wenn Sie einen gescannten Personalausweis in Ihren E-Mails finden, Sie ein Duplikat davon bestellen können, das dann zur Aufnahme von Barkrediten verwendet wird. Das ist natürlich ein schwarzes Szenario, aber es findet jeden Tag in Unternehmen und Privathaushalten auf der ganzen Welt statt. Es ist alles wegen unserer Unachtsamkeit. Der gleiche Mechanismus gilt für Verbrechen auf internationaler Ebene. Bezieht sich auf den Diebstahl streng gehüteter Geheimnisse, wie z.B. militärische oder Regierungsprojekte. Dazu gehört auch die Übernahme der Pläne der Kämpfer, die ein strenges Geheimnis der US-Regierung sind.

- Cyberkriminelle handeln direkt - sie erhalten ein Passwort, beginnen mit der Suche nach den Daten, die sie dann verwenden, oder indirekt: Mit einem Passwort geben sie sich als Eigentümer aus und versuchen, ihre Mitarbeiter von interessanten Informationen zu überzeugen - so Robert Strzelecki weiter.

Verhinderung von Hacking-Angriffen

Wie kann dies wirksam verhindert werden?

Einer der häufigsten Fehler bei der Erstellung eines neuen Passworts ist die mangelnde Vorbereitung. Wenn wir in Eile ein Passwort erstellen, verurteilen wir uns selbst zur Einfachheit oder speichern es. Beide können zu Problemen der Identitätsbeschlagnahme führen. Wir sollten mit Karten enden, die in Schubladen versteckt sind und den Speicher des Telefons füllen. Die beliebtesten davon sind: der Name des Kindes oder Haustieres, das Geburtsdatum oder eine leicht zu merkende Zahlenfolge, z.B. vier. Wichtig ist, dass es gut ist, die Passwörter von Zeit zu Zeit zu ändern. Je komplizierter das Passwort, desto sicherer ist es, aber es ist wichtig, dass die Sorge um die Sicherheit die tägliche Arbeit nicht behindert. Um solche Entscheidungen zu vermeiden, können Sie den Passwortmanager und, wenn möglich, die Zwei-Faktor-Authentifizierung verwenden.

DDoS-Angriffe werden von Jahr zu Jahr mehr und mehr zur Plage im Internet.

Viele Cyberkriminelle versuchen, mit DDoS-Angriffen Werbung zu machen, indem sie einzelne Institutionen lähmen. - Es ist umso gefährlicher, als DDoS das Unternehmen aus dem Internet "deaktivieren" kann - niemand wird die Website besuchen, Dienstleistungen kaufen oder Bestellungen aufgeben können. Außerdem ist der Bildaspekt wichtig", sagt Robert Strzelecki.

DDoS ist nichts anderes als ein Angriff auf ein Computersystem oder einen Netzwerkdienst, um dessen Betrieb einzuschränken. - Ihr Zugang zur Website oder zum Service kann in einer Weise verwendet werden, die nicht unbedingt unseren Erwartungen entspricht. Anfragen von Kriminellen können echte Nutzer daran hindern, die Dienste zu nutzen", sagt Robert Strzelecki. Der DDoS-Angriff findet von vielen Orten aus gleichzeitig statt. Sie wird in der Regel von Computern durchgeführt, über die die Kontrolle mit "bösartiger" Software - den sogenannten "Bots" und "Trojanern" - erworben wurde. Diese Computer beginnen, das "Opfer"-System anzugreifen und überschwemmen es mit falschen Versuchen, die von ihm angebotenen Dienste zu nutzen.

Für jeden dieser Anrufe verwendet der angegriffene Computer Speicher, Prozessorzeit und Netzwerkbandbreite, was zu Systemausfällen oder sogar zum Herunterfahren des Systems führen kann. Die Gefahr eines DDoS-Angriffs wird manchmal zur Erpressung von Unternehmen genutzt, wo ein Bruch im Betrieb des Transaktionssystems zu direkten finanziellen Verlusten des Unternehmens und seiner Kunden führt. In solchen Fällen verlangen die hinter dem Angriff stehenden Personen ein Lösegeld für die Unterbrechung des Angriffs. Typischerweise werden solche Angriffe mit illegal beschlagnahmten Computern von ahnungslosen Unternehmen und Einzelpersonen durchgeführt. Seit einiger Zeit sehen wir eine neue Tendenz zur Nutzung anderer mit dem Internet verbundener Geräte, z.B. Webcams oder anderer Geräte des Internet der Dinge (IoT).

Sicherheit an erster Stelle

Beim Thema Sicherheit sollte es keine Trennung zwischen kleinen und großen Unternehmen geben. - Es ist gut, wenn jedes Unternehmen bestimmte Regeln anwendet, die sowohl den Möglichkeiten als auch den Risiken angepasst sind. Ein mehrköpfiges Start-up, das an einer neuartigen Waffe oder einem revolutionären Raketentriebwerk arbeitet, sollte sich mehr schützen als eine Vereinigung einzelner Bauern, die Hunderttausende von Mitgliedern hat", so Robert Strzelecki abschließend.