Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Ressourcenzentrum für Cybersicherheitsbedrohungen

Informieren Sie sich über die aktuellen Cybersicherheitsbedrohungen für Ihr Unternehmen und finden Sie heraus, welche Tools, Prozesse und Systeme Sie vor diesen Bedrohungen schützen können.
Josue Ledesma
6 minute gelesen
Veröffentlicht 17. Juni 2021
Letzte aktualisierung 13. Oktober 2023

Cybersicherheitsbedrohungen entwickeln sich andauernd weiter und es ist ein ständiger Kampf, zu wissen, wie man sich schützen kann und welchen aktuellen Bedrohungen Ihr Unternehmen ausgesetzt ist. Ihre Sicherheitsabteilung sollte auf dem neuesten Stand der Sicherheitsforschung bleiben, sich entsprechend anpassen und sicherstellen, dass sie über die Abwehrmaßnahmen, Tools, Lösungen, Produkte und Strategien verfügt, die für den Schutz Ihres Unternehmens erforderlich sind.

In diesem Artikel beschäftigen wir uns mit wichtigen Bedrohungen, die Ihnen vertraut sein sollten. Außerdem geht es darum, wie Sie sicherstellen können, dass Ihre Daten und Assets geschützt sind.

Weitere Kapitel zu Cybersicherheitsbedrohungen

Die übrigen Kapitel dieses Leitfadens behandeln verschiedene Themen im Bereich Cybersicherheitsbedrohungen. Im Folgenden finden Sie die Artikel und Ressourcen nach Kategorien sortiert.

Bedrohungen

Schützen Sie sich vor Cybersicherheitsbedrohungen

Empfohlene Lösungen

Die wichtigsten Cybersecurity-Bedrohungen, die man kennen sollte

322 Siege Media Varonis Cybersecurity Threats_de-DE

Cybersicherheitsbedrohungen ändern sich ständig und es ist wichtig, Trends zu erkennen. So können Sie sicherstellen, dass Ihr Unternehmen keine gefährlichen Schwachstellen hat. Je nach Cybersicherheitsbedrohung sind unterschiedliche Aspekte Ihres Unternehmens gefährdet.

Die Daten einer Mitarbeiterin oder eines Mitarbeiters könnten gestohlen werden, Ihre Assets könnten im Dark-Web verkauft werden. Möglicherweise könnte auch eine staatliche Hacker-Gruppe in Ihrer Umgebung lauern und auf den richtigen Moment warten, um Ihr Netzwerk auszuschalten.

Wenn Sie wissen, welche Bedrohungen zu welchen Problemen führen, können Sie priorisieren, welche Daten und Assets Sie schützen müssen.

Malware

Malware-Cybersicherheitsbedrohungen sind das, was man sich in der Regel unter einem Virus vorstellt. Sie gehören zu den ältesten Bedrohungen. Wenn solche Malware-Angriffe jedoch Ihr Netzwerk und Ihr Unternehmen erreichen, können sie schwerwiegenden Schaden anrichten.

Malware kann beispielsweise darauf ausgelegt werden, Informationen zu stehlen, Aktivitäten unentdeckt zu überwachen oder ganze Netzwerke auszuschalten. Malware gibt es in vielen Formen, z. B. als Ransomware, Trojaner, Würmer, Adware und mehr.

Ransomware

Ransomware ist eine Bedrohung, die bedeutend genug ist, um hier ebenfalls darauf hinzuweisen. Ransomware ist eine Untergruppe von Malware, die, wenn sie erfolgreich ist, einem Unternehmen den Zugriff auf seine Dateien, sein Netzwerk oder sein gesamtes System verwehren kann. Die Angreifer versprechen, die Funktionalität oder den Zugriff wiederherzustellen, wenn das Unternehmen das „Lösegeld“ (engl. „ransom“) bezahlt.

 

Es ist ein Angriff, der sein Opfer komplett lahmlegt. Die Hacker zielen dabei oft auf Krankenhäuser, Schulen und Industrieunternehmen ab, die sich nicht einmal eine Stunde Ausfallzeit leisten können und verzweifelt genug sind, eine stattliche Summe zu zahlen, um ihre Systeme wieder zum Laufen zu bringen.

Phishing

Bei Phishing-Angriffen kommunizieren die Angreifer über eine scheinbar legitime E-Mail (oder SMS-/Videonachricht) mit einem Mitarbeiter. Die Nachricht fordert ihn dann auf, auf einen bösartigen Link zu klicken oder eine bösartige Datei herunterzuladen.

Sobald der Mitarbeiter dies tut, sind die Nutzdaten platziert und das Unternehmen ist erfolgreich infiltriert.

Zu den Variationen von Phishing-Angriffen gehören Smishing und Vishing, die über Textnachrichten- bzw. Videonachrichtenkanäle ausgeführt werden. Spearphishing bezieht sich ebenfalls auf eine Form von Phishing, die auf ein spezifisches Ziel zugeschnitten ist.

Phishing ist oft besonders erfolgreich, weil der Angreifer sich dabei als Mitarbeiter ausgibt, ein Gefühl der Dringlichkeit erzeugt und auf oftmals arglose Mitarbeiter abzielt.

Hardwarebasierte Bedrohungen

Einige Cybersicherheitsbedrohungen nutzen die Schwachstellen in Ihrer Hardware aus. Dabei kann es sich um hartcodierte Geräte wie Router, Sicherheitskameras, Modems und andere Netzwerkgeräte handeln, deren Standardkennwörter nicht geändert wurden.

Für viele dieser Geräte werden ständig Sicherheitslücken entdeckt. Stellen Sie daher sicher, dass Sie immer aktuelle Patches installieren und die neuesten Versionen haben.

Diese Bedrohungen betreffen auch die Geräte der Mitarbeiter, die ihre eigenen Risiken mit sich bringen, falls sie nicht ordnungsgemäß gesichert sind oder falls Ihr Unternehmen keine BYOD-Sicherheitsrichtlinie hat.

Man-in-the-Middle (MitM)

Bei diesen Angriffen wird ein Zwei-Wege-Kommunikationskanal (oftmals unbemerkt) abgefangen, in der Hoffnung, den Inhalt der Kommunikation zwischen den Parteien stehlen zu können. MitM-Angriffe können auch alle zwischen den Parteien gesendeten Dateien stehlen oder sich sogar als eine der Parteien ausgeben.

Insider-Risiken

Insider-Bedrohungen sind Bedrohungen durch Mitarbeiter, Partner oder Dritte, die die Beziehung zwischen sich und dem Unternehmen gegen das Unternehmen ausnutzen. Nicht alle solche Bedrohungen haben böswillige Absichten – sie können auch versehentlich von einem Hacker kompromittiert werden oder nachlässig mit der eigenen Sicherheit umgehen.

Einige Insider-Bedrohungen arbeiten jedoch möglicherweise für eine böswillige Partei oder wollen einfach nur Chaos in ihrem Unternehmen anrichten – wenn beispielsweise ein Mitarbeiter stark verärgert ist.

Denial of Service (DoS)

DoS-Angriffe zielen darauf ab, eine Website, ein Netzwerk oder einen Server zum Absturz zu bringen, indem sie ihn mit einer großen Menge an Datenverkehr überlasten, die er nicht bewältigen kann. Dies kann dazu führen, dass die Website oder der Server fehlerhaft oder gar nicht mehr funktioniert.

Distributed-Denial-of-Service-Angriffe (DDoS) nutzen Botnets und eine große Anzahl infizierter Geräte, um den Datenverkehr für den Angriff zu erhöhen.

SQL-Injection

SQL-Injection-Angriffe (Structured Query Language) sind mit den gängigsten Angriffe auf Anwendungen und Websites. SQL-Injections sind besonders gefährlich, weil sie auf einer öffentlich zugänglichen Webseite ausgeführt werden können.

SQL-Injection-Angriffe können über Web-Formulare, Cookies und sogar HTTP-Header erfolgen. Je nachdem, welcher bösartige Code injiziert wird, können bei einem SQL-Injection-Angriff Passwörter und Finanzdaten von Kunden gestohlen bzw. anderweitig Schaden angerichtet werden.

Zero-Day-Angriffe

Bei den meisten Hardware- und Software-Updates handelt es sich um Sicherheitsupdates, da die Unternehmen Korrekturen für neue, von Sicherheitsforschern entdeckte Schwachstellen veröffentlichen. Bestimmte Hacker-Organisationen entdecken und finden jedoch noch vor den Unternehmen selbst Schwachstellen, die daher nicht rechtzeitig behoben werden können.

Diese bezeichnet man als Zero-Day-Schwachstellen, und sie sind extrem gefährlich, wenn die Schwachstelle über die Kommunikationskanäle von Hackern bekannt wird. Das gefährdet nicht nur das betroffene Unternehmen, sondern auch dessen Kunden, die sein Produkt nutzen.

Advanced Persistent Threat (APT)

Als Advanced Persistent Threats werden Angriffe bezeichnet, bei denen ein Hacker oder bösartiger Angreifer (ohne Autorisierung) auf ein System, ein Netzwerk oder eine Datenbank zugreift und dort unbemerkt verbleibt.

Je nach Motiv kann der Angreifer so lange wie möglich in Ihrem Netzwerk oder System bleiben, um wichtige Informationen zu stehlen. Oder er wartet den richtigen Zeitpunkt ab und bringt Ihr System oder Netzwerk dann zum Absturz.

Angriffe mit Anmeldedaten

Um auf Konten, Datenbanken oder Systeme zuzugreifen, können bösartige Hacker versuchen, sich per Brute Force, mithilfe von Password Stuffing oder mit geleakten Kennwortdaten Zugang zu verschaffen.

Angriffe mit Anmeldedaten gehören zu den häufigsten Angriffen und sind immer noch erfolgreich, aufgrund von hartcodierten Passwörtern, schlechter Passworthygiene und fehlender Multi-Faktor-Authentifizierung (MFA).

Offenliegende Datenbanken

Da immer mehr cloudbasierte Server und Datenbanken in Benutzung sind, werden diese möglicherweise nicht immer richtig gesichert. Sie können also versehentlich für das Internet offengelegt sein und so die Informationen gefährden.

Wenn ein System nicht richtig gesichert ist, braucht der Angreifer nicht einmal ein Passwort oder eine andere Form der Authentifizierung und kann leicht darauf zugreifen, wenn er weiß, wie man solche Systeme findet.

Auf solchen Servern können Mitarbeiterinformationen, Gehaltsabrechnungsdaten, personenbezogene Daten von Kunden, Finanzinformationen oder andere Arten von sensiblen Daten gespeichert sein.

Schutz vor Cybersicherheitsbedrohungen

322 Siege Media Varonis Cybersecurity Threats_de-DE2

Genauso wie Angreifer diese Bedrohungen miteinander kombinieren können, können viele Verteidigungs- und Sicherheitsoptionen, die Unternehmen zur Verfügung stehen, kombiniert werden. Dadurch kann die enorme Anzahl von Cybersicherheitsbedrohungen abgewehrt werden, denen Unternehmen heute ausgesetzt sind.

Sicherheitsabteilungen sollten Sicherheits-Tools, -Lösungen, -Prozesse und -Systeme einsetzen, damit ihr Unternehmen durch solche Bedrohungen weniger gefährdet ist. Sie sollten auch darauf achten, Tools und Lösungen zu integrieren, die den Schaden reduzieren, falls es zu einem Sicherheitsvorfall kommt.

Hier sind einige Möglichkeiten, um zu verhindern, dass solche Bedrohungen Ihrem Netzwerk oder Unternehmen übermäßigen Schaden zufügen können.

Ziehen Sie ein Zero-Trust-Modell in Erwägung

Zero Trust ist ein relativ neues Cybersicherheits-Framework, das, wie der Name schon sagt, alle Geräte, Software, Anwendungen, Benutzer usw. als Bedrohungen behandelt. Statt deterministische Methoden zu verwenden, die Bedrohungen und vertrauenswürdige Entitäten kategorisch trennen, ist Zero Trust eine deutlich proaktivere Methode.

Mit Zero Trust können Sie sich stattdessen auf Prozesse, Analysen sowie Transparenz- und Zugriffstools verlassen, die in Echtzeit überprüfen, ob Benutzer, Anwendungen oder Geräte Zugriff haben sollten bzw. ob ihnen vertraut werden sollte. Ausgelegt ist die Methode darauf, das traditionelle Katz-und-Maus-Spiel zwischen Sicherheitsexperten und Hackern zu umgehen, bei der ständig neue Bedrohungen auftauchen.

Bleiben Sie über Sicherheits-Updates auf dem Laufenden

Indem Sie genau auf Hersteller-Updates achten, CVE-Warnungen verfolgen und eine Update-Richtlinie für Ihr gesamtes Unternehmen und Netzwerk erstellen (idealerweise sollten Updates installiert werden, sobald sie veröffentlicht werden), können Sie sicherstellen, dass Sie nicht durch bekannte Sicherheitslücken gefährdet sind.

Führen Sie regelmäßig Schwachstellen- und Transparenzbewertungen durch

Ihre Angriffsfläche und Ihr Netzwerk verändern sich ständig. Daher ist es wichtig, dass Sie keine Risiken offen lassen und über Ihr gesamtes Netzwerk und Ihre Assets bestens im Bilde sind. Regelmäßige Untersuchungen sollten Sie auf Schwachstellen oder neue Assets aufmerksam machen, die Sie möglicherweise nicht gesichert haben.

Setzen Sie Überwachungstools ein

Ihre Überwachungs-Tools und -Lösungen sollten den Netzwerkzugriff und das Netzwerkverhalten überwachen, Transparenz über Ihre Assets bieten und Sie bei verdächtigem Verhalten alarmieren. Dabei kann es sich etwa um eine Datenexfiltration oder um Alarme handeln, die Ihnen mitteilen, wenn unbekannte Benutzer oder IP-Adressen versuchen, auf Ihr System zuzugreifen.

Die richtigen Überwachungs-Tools sollten in der Lage sein, dieses verdächtige Verhalten zu erkennen und zu bestimmen, wann ein Verhalten oder eine Aktion ein Anzeichen für einen Eindringling ist.

Setzen Sie Zugriffs- und Berechtigungskontrollen ein

Ein Großteil der Risiken, denen Unternehmen ausgesetzt sind, entsteht dadurch, dass Mitarbeiter, Partner oder Lieferanten unnötigen Zugriff auf kritische Daten oder Assets haben.

Indem Sie Zugriffs- und Berechtigungskontrollen nutzen, das Prinzip der notwendigsten Berechtigung umsetzen und/oder Zugriffskontrollen nach Rolle definieren, können Sie das durch Mitarbeiter und Drittparteien entstehende Risiko deutlich reduzieren.

Verwenden Sie Firewall-, AV- und Malware-Präventions-Tools

Herkömmliche Sicherheitslösungen wie der Microsoft Defender können eine Sicherheits- und Präventionsgrundlage bieten, die viele automatisierte Angriffe, Bedrohungen, bekannte Malware und bösartige Anhänge abfängt. Für eine solide Sicherheitslage benötigen Sie aber dennoch oft zusätzliche Produkte.

Verwenden Sie MFA/2FA, wo immer dies möglich ist

MFA ist ein hervorragendes Werkzeug, um zu verhindern, dass Hacker geleakte oder durch Phishing von Mitarbeitern erlangte Zugangsdaten verwenden, oder sich einfach per Brute Force Zugriff auf Konten verschaffen.

Indem Sie sicherstellen, dass eine zusätzliche Authentifizierungsform verlangt wird (z. B. eine Aufforderung auf einem eigenen Gerät oder eine biometrische Authentifizierung), können Sie verhindern, dass viele gängige Angriffsmethoden Schaden verursachen können.

Führen Sie Schulungen zum Sicherheitsbewusstsein durch

Viele Angreifer wissen, dass Mitarbeiter extrem verwundbar sind und deshalb oft ins Visier genommen werden. Wenn Sie jedoch kontinuierliche Schulungen zum Sicherheitsbewusstsein durchführen, können Sie viele der gängigen E-Mail-basierten Angriffe verhindern, denen Mitarbeiter regelmäßig ausgesetzt sind.

Kennen Sie Ihre Bedrohungen, damit Sie sich davor schützen können

Cybersicherheit ist ein ständiger Kampf mit neuen Bedrohungen und Schwachstellen, die fast täglich auftauchen, insbesondere bei wachsenden Unternehmen. Es liegt in Ihrer Verantwortung, die Cybersicherheitsbedrohungen zu kennen, mit denen Ihr Unternehmen konfrontiert ist, und zu wissen, welche Angriffsflächen und -vektoren es gibt, sowie die richtigen Tools, Prozesse, Lösungen und Systeme einzusetzen, um sie zu bekämpfen.

Um mehr darüber zu erfahren, wie Varonis Ihnen helfen kann, Ihre Daten, Ihre Mitarbeiter und Ihr Unternehmen zu schützen, werfen Sie einen Blick auf unsere Lösung zur Bedrohungserkennung und -bekämpfung und erfahren Sie mehr über unsere Datensicherungslösung.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?