SYSTAG GmbH
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
IT Sicherheit Unternehmen

NEWS - CYBER SECURITY

Welche Gründe gibt es, dass Cyberangriffe immer attraktiver werden? Worin  liegen die Ursachen? Wir gehen dem Ganzen auf den Grund.

Warum nehmen Cyberangriffe ständig zu? 

29. September 2021 In diesem Jahr haben Cyberangriffe wieder Rekorde gebrochen. Ransomware, Lösegeld, Supply-Chain-Angriffe, Phishing – kaum ein Tag vergeht, ohne Schlagzeilen zu Cyber-Angriffen. Unternehmen sind gut beraten, folgende Bereiche besonders zu schützen: Remote-User, Cloud-Umgebungen sowie Netzwerkperimeter und Rechenzentren. Das Gefühl, jeden Tag über Cyber-Angriffe zu lesen, täuscht nicht: Check Point «Cyber Attack Trends: 2021 Mid-Year Report» zeigt für die ersten sechs Monate dieses Jahres einen weltweiten Anstieg von 29 Prozent bei Cyber-Attacken. Der Report belegt zudem, wie Cyberkriminelle die globale Verlagerung auf hybride Arbeitsmodelle ausnutzen und Organisationen in allen Sektoren, einschließlich Behörden, Gesundheitswesen und kritischer Infrastruktur, ins Visier nehmen. 

Doch warum sind Cyberangriffe so interessant und lukrativ? 

 Einfacher und weltweit möglich 

 Früher hat sich der Erpresser sein Opfer aufwendig ausgesucht und sich dann in das jeweilige Netzwerk manuell eingehackt. Oft musste man sogar selbst am Rechner sitzen. Heute läuft das automatisiert. Das Darknet und die steigende Vernetzung der Hackercommunity hat zu mehreren Entwicklungen geführt. Einerseits steht im Darknet Schadcode oft frei zur Verfügung, den man für seine Angriffe nutzen kann – man muss nicht einmal ausgefuchster Hacker sein. Das ist aber der seltenste Fall, meist sind es Staaten oder professionelle Kriminelle, die angreifen. Und die setzen immer öfter auf Massenangriffe. Dafür werden Lücken wie Hafnium in Systemen gezielt genutzt und tausende, wenn nicht Millionen, Konten gleichzeitig oder nacheinander attackiert. Und man kann von jedem Ort der Welt aus weltweit angreifen, ohne sich auch nur einen Millimeter zu bewegen.  

Cyber Security Month

 Früher wollte keiner die Daten kaufen 

 Früher musste man erst einmal jemand finden, der bereit war für die Daten zu bezahlen, die man von einem gekaperten System abgezogen hatte.
Heute läuft das viel einfacher: Man hackt sich ein. Dann wird alles verschlüsselt. Schließlich wird der erpresst, dem die Daten – also der Owner – gehören. Keine dritte Partei ist von Nöten. Super easy, clean, schnell. So liebt das der eCrimer – der Cyberkriminelle. 

Datenklau perfekt gemacht

Früher musste man die Daten abtransportieren – also downloaden – das kostete Zeit und kann oft nachverfolgt werden. Heute werden die Daten einfach verschlüsselt und dort gelassen, wo sie sind.
Es sei denn, die Attacke ist einer der nächsten Generation. Dann werden die Daten erst abgezogen und dann verschlüsselt. Aber dazu in einem weiteren Blogeintrag mehr. 

Lösegeldübergabe fällt weg

 Die Kryptowährungen haben den kriminellen Hackern ihren Job wesentlich leichter gemacht.
Wie stellen wir uns denn alle eine Lösegeldübergabe vor? Der Fernsehkrimi hat uns das Verfahren in die Vorstellung eingegraben: Da wäre zuerst das Köfferchen mit vielen Geldscheinen, natürlich nicht markiert und gebrauchte Scheine. Kein Sender im Koffer und keine Polente. Wir warten auf einer Parkbank, während das BKA in den Büschen auf den Zugriff wartet Der Erpresser kommt und wird geschnappt. Böse Falle. 

Tja: Bei Bitcoins läuft alles über das Darknet – keine Chance, den Kriminellen auf frischer Tat zu ertappen. Kein Kommissar oder Kommissarin, die heldisch das Eigentum schützen.
Bei dieser Art Lösegeldzahlung ist es fast immer die größte Herausforderung, sich Bitcoins zur Zahlung der Summe zu besorgen. Das macht man schließlich nicht jeden Tag, und die bekommt man nämlich nicht mal einfach so bei der Bank. 

 Praktisch kein Risiko für die Täter

Cyberkriminalität ist deshalb so weit verbreitet, weil das Risiko für die Täter sehr gering ist. Die Aufklärungsquote der angezeigten Fälle steigt zwar, das aber heißt noch lange nicht, dass die Täter verurteilt werden können. 
Das liegt zum einen daran, dass die meisten der Punkte, die zu einer Verhaftung führen könnten, inzwischen weggefallen sind. Und des Weiteren operieren die Täter häufig aus Basen, wo der Rechtsstaat eher ein schwacher ist (Naher und Mittlerer Osten, Südamerika, Asien) oder der Staat diese Taten fördert (Russland, China etc.).  

Daher wird das Geschäft mit den Daten immer interessanter, und immer mehr Menschen steigen darin ein.  

 Die wichtigsten Trends rund um Cyberangriffe

Am 01.Oktober 2021 beginnt der euopaweite Cyber Security Month. und die folgenden Trends werden wir in unserem nächsten Artikel erläutern: 

  • Globale Zunahme von Cyberangriffen 
  • Anstieg von Ransomware-Infektionen und dreifacher Erpressung (Triple Extortion)
  • Angriffe auf die Lieferkette nehmen zu 
  • Das Rennen um die Nachfolge von Emotet 
  • Ransomware wird immer weiter ansteigen 
  • Verlagerung der Angriffe aufs Homeoffice 

In den nächsten Tagen und Wochen werden wir dazu weitere Blogposts und Webinare inkl. Live Hacks durchführen und Gefahren und Wege aufzeigen, dagegen erfolgreich vorzugehen. Die vollständige Agenda steht erst in den nächsten Tagen, also reinschauen lohnt sich.

Cyber Security Month Events

Jan 2023

Cyberattacken - Schützen Sie Ihr Unternehmen richtig - 26.01.23
26/01/2023 - 14:00 - 14:45 Uhr - Zoom

Cyber Security Month
  •  

Events

  • Cyberattacken - Schützen Sie Ihr Unternehmen richtig - 26.01.23
    26/01/2023 - Zoom

  • alle Veranstaltungen
  • Facebook

    Facebook

    Mit dem Laden des Beitrags akzeptieren Sie die Datenschutzerklärung von Facebook.
    Mehr erfahren

    Beitrag laden

    Instagram

    No images available at the moment

    Folge uns!

    USE CASES

    • Automotive
    • Finance
    • Utilities
    • Mittelstand
    • Government
    • Retail

    PORTFOLIO

    • Business Applikationen
    • Enterprise Apps
    • Sichere Mobile Umgebungen
    • IoT / KI / Robotik
    • SYSTAGfiles

    SYSTAG

    • Über SYSTAG
    • Jobs
    • Kunden & Referenzen
    • News
    • Events & Webinare
    • Partner
    Logo SYSTAG GmbH Innovationspreis IT 2018

     

     

    Kontakt | Login | © SYSTAG GmbH

    Impressum | Datenschutz | Bildnachweis

    • summ-it
    Nach oben scrollen