E-Mails mit Gewinnbenachrichtigungen oder Gratisangebote in schlechtem Deutsch: Auf solche Phishing-Attacken fallen viele Internetnutzer:innen nicht mehr herein. Deswegen haben Cyberkriminelle aufgerüstet und lauern ihren Opfern mittels Spear Phishing auf. Wie das funktioniert und wie Sie sich, Ihre Mitarbeiter:innen und Ihr Unternehmen davor schützen, erfahren Sie hier.
Clevere Attacken: Beim sogenannten Spear Phishing spionieren Kriminelle ihre Zielpersonen teilweise monatelang aus – um dann bei passender Gelegenheit blitzschnell zuzuschlagen. Meist merken die Betroffenen erst, dass sie Opfer eines Spear-Phishing-Betrugs geworden sind, wenn es bereits zu spät ist. Doch es gibt Warnhinweise, die Sie kennen sollten.
Wörtlich übersetzt bedeutet „Spear Phishing“ so viel wie „Speerfischen“. Beim Speerfischen abseits der virtuellen Welt lauern Angler:innen geduldig am oder im Wasser auf ihre Beute. Schwimmt ein Fisch vorbei, stoßen sie blitzschnell mit dem Speer zu. Das Tier hat in den meisten Fällen keine Chance.
Ähnlich verhält es sich beim Spear Phishing: Diese Sonderform der Hackingtechnik Phishing beruht darauf, dass Angreifer:innen sich zunächst detailliert über ihr potenzielles Opfer informieren und dessen Gewohnheiten aufzeichnen. Häufig handelt es sich bei den Opfern um Führungskräfte der mittleren oder oberen Managementebene in Unternehmen. Aber auch kaufkräftige Privatpersonen sind gängiges Ziel solcher Angriffe.
Nach der Spionagephase versuchen die Angreifer:innen, ihre Opfer durch geschickte und möglichst unverdächtig wirkende Aktionen wie personalisierte E-Mails zum Anklicken gefährlicher Links zu bewegen. Diese E-Mails sind im Gegensatz zu vielen primitiven Phishing-Mails in fehlerfreier, gut lesbarer Sprache verfasst. So wirken sie wie echte Anfragen von Kund:innen, Kolleg:innen oder Geschäftspartner:innen. Schon deshalb sind sie oft nur schwer als Phishing zu erkennen.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Hinter Links in den E-Mails verbergen sich oft Malware-Downloads oder Eingabeformulare für Kreditkartendaten und andere vertrauliche Informationen. Erkennt ein Opfer Spear Phishing nicht und bricht den Vorgang nicht rechtzeitig ab, folgt meist umgehend der Missbrauch der eingegebenen Zahlungsdaten oder es kommt beispielsweise zu einer Lösegelderpressung (sogenannte Ransomware-Attacken).
In einer IDC-Untersuchung aus dem Jahr 2021 kam Phishing als Oberbegriff, zu dem auch Spear Phishing gehört, auf Platz Vier der häufigsten Cyberattacken gegen Unternehmen. Das Perfide: Dadurch, dass ein solcher Angriff gezielt und unvermittelt erfolgt, sind die Opfer meist ahnungslos und bemerken das Problem oft erst Tage später. Das macht es schwierig, Spuren zurückzuverfolgen und die Täter:innen zu ermitteln.
Cyberangriffe sind kein seltenes Phänomen mehr. Sie betreffen nahezu jedes Unternehmen heutzutage.
Besonders gefährdet und häufige Ziele von Spear-Phishing-Attacken sind:
Führungskräfte oder leitende Angestellte in Unternehmen
Administrator:innen mit besonderen Berechtigungen
Vertreter:innen von Banken und Kreditinstituten
Behördenvertreter:innen
Vermögende Privatpersonen
Spear Phishing und künstliche Intelligenz
Sicherheitsexpert:innen warnen davor, dass Kriminelle beim Spear Phishing zunehmend auf künstliche Intelligenz (KI) setzen. Sie sammeln per KI gezielt Informationen über ihre Opfer aus Social Media, Internetforen und weiteren Online-Quellen. Dieses Wissen nutzen sie anschließend, um besonders glaubhafte E-Mails zu formulieren – etwa mit inhaltlichem Bezug auf eine Social-Media-Kampagne des anzugreifenden Unternehmens.
Mittels KI ist es zudem sehr einfach, echt wirkende Rechnungen für Logistikdienstleistungen, IT-Hardware oder anwaltliche Beratung aufzusetzen, ohne die Fachbegriffe, Lieferkonditionen und Geschäftsgepflogenheiten dieser Branchen überhaupt zu kennen.
Der Kölner IT-Sicherheitsdienstleister SoSafe warnt, dass Hacker:innen mittels KI ihre kriminelle Produktivität erheblich steigern können. Es ist also zukünftig mit deutlich mehr Phishing- und Spear-Phishing-Attacken zu rechnen.
Automatisiertes Phishing per Chatbot und Telefonroboter könnte schon bald die bisher noch sehr leicht zu enttarnenden Phishing-Anrufe ersetzen, in denen sich Personen zum Beispiel als Microsoft-Mitarbeiter:innen ausgeben („Tech Support Scam“).
Besonders heikel: Findet eine KI im Internet eine mindestens 3-sekündige Sprachaufzeichnung, beispielsweise aus einer Unternehmenspräsentation oder der Vorstandsrede zur letzten Hauptversammlung, dann kann sie die Stimme des/der CEO am Telefon täuschend echt nachmachen. Es kursieren beispielsweise bereits zahlreiche KI-generierte Videos, in denen Tesla-CEO Elon Musk scheinbar Finanzprodukte von zweifelhafter Qualität empfiehlt.
Am Telefon die Stimmen der Vorgesetzten nachmachen, eine Überweisung auf ein Auslandskonto beauftragen und sich dabei auf echte Geschäftsvorgänge beziehen? Beim Spear Phishing mittels künstlicher Intelligenz geht das sogar automatisiert.
Wie funktioniert Spear Phishing? – Ablauf einer Attacke
Spear Phishing – kleiner Anteil, hohe Erfolgsrate
Spear Phishing ist eine extrem effiziente Cyberattacke, obwohl sie nur 0,1 Prozent der gesamten Phishing-Attacken ausmacht. Trotzdem macht Spear Phishing 66 Prozent aller erfolgreichen Phishing-Angriffe aus. (Quelle: Top Phishing Statistics for 2024, CyberX)
Damit eine Spear-Phishing-Attacke erfolgreich ist, brauchen die Angreifer:innen zunächst ein Einfallstor in die Datenwelt ihres Opfers. Im Gegensatz zu einer herkömmlichen Phishing-Attacke, bei der Kriminelle E-Mails häufig wahllos an tausende potenzielle Opfer versenden, richtet sich der E-Mail-Scam (Betrug) konsequent und direkt an eine bestimmte Person oder eine ausgewählte Personengruppe.
Meist enthalten diese Mails sowohl die korrekten Namen der Adressat:innen, als auch persönliche Daten, etwa deren Aufgabenbereiche in ihren Unternehmen, Personalnummern oder Ähnliches.
Teilweise beziehen kriminelle Angreifer:innen persönliche Interessen der Opfer in die Phishing-Attacke mit ein und nutzen öffentlich einsehbare Informationen wie eine mögliche Vereinszugehörigkeit, den Wohnsitz oder den Familienstand einzubeziehen.
Ein typisches Beispiel für eine Phishing-Attacke auf ein potenzielles Opfer (wir nennen ihn zur Veranschaulichung Constantin) ist dieser Text:
„Hallo Constantin, anbei findest Du den Entwurf für einen möglichen neuen Webshop. Wir findest Du ihn? – Viele Grüße, Felix“
Klickt der Empfänger nun das Wort „Webshop“ an, landet er auf einer eigens vorbereiteten Malware-Seite, auf der etwas herunterzuladen ist. Das kann beispielsweise eine ZIP-Datei sein, die angeblich Dateien zum neuen Webshop enthält. Tatsächlich enthält die Datei jedoch ein Schadprogramm, nach dessen Installation der oder die Angreifer:in im schlimmsten Fall sämtliche Tastatureingaben (also auch Passwörter) mitlesen kann – und so Vollzugriff auf den Rechner des Opfers erhält.
Klickt der oder die Empfänger:in nun das Wort "Webshop" an, landet er auf einer eigens vorbereiteten Malware-Seite, auf der etwas herunterzuladen ist. Das kann beispielsweise eine ZIP-Datei sein, die angeblich Dateien zum neuen Webshop enthält. Tatsächlich enthält die Datei jedoch ein Schadprogramm, nach dessen Installation der oder die Angreifer:in im schlimmsten Fall sämtliche Tastatureingaben (also auch Passwörter) mitlesen kann und Vollzugriff auf den Rechner des Opfers erhält.
Spear-Phishing-E-Mails sind aus gleich mehreren Gründen nur schwer als Phishing-Mails zu erkennen:
Der Name des Empfängers oder der Empfängerin ist normalerweise korrekt.
Die E-Mail ist normalerweise in fehlerfreiem Deutsch (oder ggf. Englisch) verfasst.
Die Angreifer:innen wissen, dass Constantin in einer Firma arbeitet, die einen Webshop anbietet und dass sein direkter Vorgesetzter Felix heißt.
Der Link zum angeblichen Webshop ist nicht im Klartext angegeben, sondern offenbart sich häufig erst durch Anklicken.
Die E-Mail weckt Neugierde auf eine bislang unbekannte Information und fordert gleichzeitig zu einer scheinbar unverfänglichen Handlung auf.
Unterschiede zwischen Phishing, Spear Phishing und Whaling
Allgemein geht es beim Phishing stets darum, einen Köder auszulegen, den potenzielle Opfer „schlucken“ sollen. Die Kommunikation erfolgt meist per E-Mail und über Links zu schädlichen Webseiten. Phishing ist ein Massenphänomen. Kriminelle versenden jeden Tag Millionen meist schlecht formulierte und nicht persönlich adressierte Phishing-Mails in der Hoffnung, dass einige davon trotzdem ihre Opfer finden.
Beim Spear Phishing sammeln Kriminelle hingegen zuerst Informationen über ihr Opfer und versenden keine Massen-E-Mails, sondern fahren gezielte Angriffe gegen Einzelpersonen oder ausgesuchte Personengruppen.
Beim sogenannten Whaling wiederum versuchen Angreifer:innen, gezielt „dicke Fische“ in Unternehmen wie Führungskräfte auf C-Level-Ebene und höher anzusprechen. Whaling wird deshalb auch als Big Phishing oder „CEO fraud“ bezeichnet. Der Aufwand ist hier nochmals höher. Aber auch die Chancen auf besonders hohe Diebstahlssummen sind entsprechend größer - immerhin haben Führungskräfte oft die entsprechenden Vollmachten, um sogar zweistellige Millionenbeträge ohne weitere Prüfung zu überweisen.
Übrigens: Phishing kann auch per SMS auftreten. Beim sogenannten Smishing schicken Kriminelle ebenfalls Textnachrichten, die vermeintlich von Bekannten kommen zu Handlungen auffordern.
Vodafone Cyber-Security-Services
Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.
Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.
Eine Spear-Phishing-E-Mail ist gleich aus mehreren Gründen nur schwer als Phishing-Mail zu erkennen:
Die Mail ist an eine konkrete Person adressiert, die es im Unternehmen tatsächlich in der entsprechenden Abteilung gibt. Vor- und Nachname sind richtig geschrieben.
Die E-Mail ist in der Regel in fehlerfreier Landessprache oder in gehobenem Business-Englisch formuliert und nicht bloß maschinell erstellt oder übersetzt.
Die Angreifer:innen wissen außerdem, dass die adressierte Person zum Beispiel in einer Firma arbeitet, die einen Webshop betreibt. Sie kennen auch die Namen und korrekten Mail-Signaturen der Vorgesetzten dieser Person.
Links in der E-Mail sind nicht im Klartext angegeben, sondern zum Bespiel als Kurzlink eingebaut oder hinter einem harmlosen Link-Text wie „Besprechungsvorlage“ versteckt.
Die E-Mail weckt Neugierde auf eine bislang unbekannte Information und fordert gleichzeitig zu einer scheinbar unverfänglichen Handlung auf.
Ganz klar: Verdächtige Links sollten Sie auf keinen Fall anklicken und die zugehörige E-Mail oder Messenger-Nachricht am besten sofort löschen. Doch wie erkennen Sie verdächtige Inhalte in der Praxis? Es gibt Hinweise, mit denen Sie auch besonders perfide getarnte und lange vorbereitete Spear-Phishing-Mails als solche entlarven können:
Fehlender Bezug: Die E-Mail wirkt „aus dem Kontext gerissen“, das heißt es gab normalerweise keine vorhergehende Diskussion zum selben Thema oder einen Geschäftsvorgang mit derselben Person.
Merkwürdiger Link: Der Link führt zu einer nur scheinbar unverdächtigen Seite: Welche Zielseite aufgerufen werden soll, können Sie in vielen E-Mailprogrammen herausfinden, indem Sie mit der Maus über den Link fahren und dort eine Zeit lang verweilen. Hier steht meist rechts unten im Fenster die Zielseite. Entscheidend ist die Endung: Führt diese auf eine Webseite, die nicht ganz hinten mit einer der üblichen Endungen „.de“, „.com“ oder „.net“ versehen ist, ist bereits eine gewisse Vorsicht geboten. Häufig führen die verdächtigen Links nur scheinbar auf bekannte Seiten und verwirren durch gezieltes Ersetzen von Bindestrichen durch Punkte und umgekehrt. Angreifer:innen verwenden gerne auch Abkürzungsdienste wie bit.ly um verdächtige Adressen und Links zu tarnen. Oder sie kaufen Domains, die an echte Firmennamen erinnern. So ist beispielsweise die Domain mercedes-kundendienst.de bisher frei und könnte jederzeit von Kriminellen registriert werden.
Knappe Formulierungen: Um sich nicht selbst zu enttarnen, halten Kriminelle ihre Spear-Phishing-Mails meistens kurz. Oft enthalten die E-Mails nur eine einzige Aufforderung. Denn ansonsten wächst für die Täter:innen die Gefahr, dass sie sich durch falsche Informationen oder zu viele Aufforderungen und Links selbst entlarven.
Microsoft Defender für Unternehmen
Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.
Schutz vor Ransomware, Phishing und anderen Bedrohungen
Optimal für IT-Admins in kleinen und mittleren Unternehmen
In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten
Obwohl die Gefahr des Spear Phishing bekannt ist, kommt es regelmäßig zu erfolgreichen Attacken mit Millionenschäden für die betroffenen Unternehmen. Häufig nutzen die Angreifer:innen dabei bewusst oder unbewusst interne Sicherheitslücken aus, die es selbst in vielen großen Firmen immer noch gibt.
FACC
Rund 90mal überwies eine Mitarbeiterin des österreichischen Flugzeugausrüsters FACC im Jahr 2015 gutgläubig Geld auf anonyme Auslandskonten. Unbekannte hatten ihr mittels angeblicher E-Mails aus der FACC-Vorstandsetage die Anweisung hierzu erteilt. Weil der Betrug monatelang unentdeckt blieb, summierte sich der Gesamtschaden schließlich auf rund 50 Millionen Euro. Ein kleiner Teil des Geldes konnte im Ausland später wieder aufgespürt werden. Der Betrug gehört zur Kategorie „Fake President Fraud“ – frei übersetzt etwa: „Betrug durch falschen Vorstand“. Zwei Mitglieder des Unternehmensvorstandes mussten die Firma verlassen, weil sie kein Kontrollsystem installiert hatten, das den Betrug hätte verhindern können.
Pathé
Rund 20 Millionen Euro kostete den französischen Kinobetreiber Pathé ein ähnlicher Betrugsfall im Jahr 2018. Auch hier hatten Kriminelle mit fingierten Vorstands-Mails insgesamt vier Auslandsüberweisungen autorisiert. Der Unternehmensbuchhaltung war eine anstehende und vertraulich zu behandelnde Fusion mit einem Unternehmen aus Dubai als Grund genannt worden. Ohne sich beim Vorstand rückzuversichern, tätigten die Mitarbeiter:innen die fatalen Überweisungen.
Facebook und Google
Selbst Internet-Firmen mit großen IT- und Sicherheitsabteilungen sind nicht gegen Spear-Phishing-Attacken gefeit. So wurden der Social-Media-Dienst Facebook und der Suchmaschinenanbieter Google 2017 Opfer einer Hacking-Attacke, bei der die Unternehmen um insgesamt mehr als 100 Millionen US-Dollar betrogen wurden. Der litauische Einzeltäter gab sich als Mitarbeiter eines taiwanischen Hardwareausrüsters aus und legte seinen Opfern zahlreiche Rechnungen vor, die diese häufig ohne weitere Überprüfung beglichen.
So können sich Unternehmen schützen
Wie oben beschrieben, können Sie viele Spear-Phishing-Versuche bereits an der Art und den Formulierungen in E-Mails erkennen. Doch was, wenn die E-Mails derart gut gemacht sind, dass Sie den Betrug einfach nicht als solchen erkennen?
Moderne Security-Lösungen arbeiten mit riesigen Datenbanken bekannter Bedrohungen. Sie enthalten beispielsweise verdächtige Links, Schlüsselwörter oder häufig verwendete Formulierungen aus bekannten Phishing-E-Mails.
Eine solche Software kann Ihr Eingangs-Postfach überwachen. Dabei filtert sie erkannte Phishing-E-Mails selbständig aus, bevor die Gefahr besteht, dass Sie oder Ihre Mitarbeiter:innen auf darin enthaltene Links klicken.
Ein ideales Sicherheitskonzept besteht immer aus mehreren Ebenen. Entweder decken Sie diese selbst ab (inhouse), oder nutzen dafür einen oder mehrere Anbieter. Zu den Ebenen gehören:
Firewall: Mithilfe einer optimal konfigurierten Firewall verhindern Sie, dass schädliche Programme auf Rechner in Ihrem Firmennetzwerk zugreifen oder Daten „nach draußen“ übermitteln. Selbst scheinbar harmlose Informationen wie die Listen interner Telefondurchwahlen oder E-Mail-Funktionsadressen können beim Spear Phishing gegen Sie verwendet werden.
Virenscanner: Sämtliche Arbeitsplatzrechner sollten einen aktuellen Virenscanner nutzen. Dieser prüft das System sowohl in Echtzeit als auch in regelmäßigen Abständen auf versteckte Bedrohungen. Meist bietet er auch die Möglichkeit an, diese direkt zu entfernen.
Managed-Security-Lösung: Mithilfe einer verwalteten Security-Lösung sorgen Sie für zusätzliche Sicherheit. Dabei kümmert sich ein Team von Cyber-Expert:innen rund um die Uhr darum, dass keine aktuellen Bedrohungen für Ihr Unternehmen zum Risiko werden.
Schulung und Sensibilisierung: Führen Sie regelmäßige Schulungen durch – auf Wunsch auch über einen unserer Partner. So sorgen Sie dafür, dass Ihre Mitarbeiter:innen gängige Cyber-Risiken kennen – und zum Beispiel nicht leichtfertig Links anklicken, deren Zielseite sie nicht kennen.
Vier-Augen-Prinzip: Lassen Sie größere Überweisungen immer von mindestens zwei Personen autorisieren. Kennen beide Personen den zugehörigen Geschäftsvorgang nicht, sollten Sie die Überweisung zurückstellen, bis alle Unklarheiten beseitigt sind.
Zwei-Faktor-Authentifizierung: Lassen Sie sich sensible Vorgänge immer noch einmal von der beauftragenden Abteilung bestätigen, beispielsweise die Herausgabe vertraulicher Geschäftsdaten an eine unbekannte Anwaltskanzlei oder eine größere Überweisung an unbekannte Firmen im Ausland. Diese Bestätigung einer verdächtigen E-Mail sollte immer auf einem anderen Verbindungsweg erfolgen, beispielsweise per Telefon oder über einen firmeninternen Kurznachrichtendienst.
Identitätsprüfung leicht gemacht
Nicht sicher, ob eine Person die ist, für die sie sich ausgibt? Mit den Vodafone Identity Verification Services haben Cyber-Kriminelle beim Identitätsbetrug keine Chance.
Beim Spear Phishing handelt es sich um eine besonders perfide und zielgerichtete Variante der sogenannten Phishing-Attacken:
Angreifer:innen legen virtuelle Köder aus, um ahnungslose Opfer dazu zu bringen, Links in E-Mails oder Messenger-Nachrichten anzuklicken.
Die Köder sind auf das mögliche Opfer speziell zugeschnitten und normalerweise nicht Teil eines massenhaften E-Mail-Versands.
In der Folge gelangt entweder Malware auf die Rechner der Opfer; oder die Opfer werden auf manipulierenden Webseiten zur Eingabe sensibler Daten aufgefordert.
Ein gewisser Schutz ist möglich, indem eingehende Nachrichten auf bestimmte Merkmale hin untersucht werden, die diese als Köder entlarven.
Managed-Security-Lösungen filtern Phishing-Köder häufig bereits heraus, bevor diese Schaden anrichten können
Ransomware: So können Sie Ihr Unternehmen schützen
Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun?
Angriffe mit Ransomware sind aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine der größten Gefahren für die Cybersicherheit von Unternehmen. Sie richten sich häufig gegen kleine und mittlere Unternehmen, die unzureichend geschützt sind. Weltweit konnten Kriminelle nach Angaben des BSI rund 1,1 Milliarden US-Dollar durch Ransomware-Erpressungen erbeuten. Die Dunkelziffer dürfte jedoch deutlich höher liegen.
Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.
Eine Web Application Firewall (WAF) schützt Unternehmen vor Angriffen auf ihre Web-Anwendungen. Ohne eine WAF-Lösung könnten Cyberkriminelle über Schwachstellen in das gesamte Unternehmensnetzwerk eindringen. Erfahren Sie hier, was moderne WAFs alles können und warum Sie auch Ihre Web-Apps in die Sicherheitsstrategie mit einbeziehen müssen.
Unternehmen nutzen eine Vielzahl webbasierter Anwendungen, also interaktive Online-Dienste, die über den Browser abrufbar sind. Web-Apps sind sehr praktisch: Sie sind überall zugänglich und funktionieren plattformunabhängig auf vielen Geräten. Gleichzeitig sind Web-Anwendungen aber auch ein beliebtes Ziel von Hackern.
Ganz gleich, ob Sie als Unternehmen Ihre Webanwendungen nur im Intranet oder über öffentlich zugängliche Websites nutzen, sollten Sie den Webdatenverkehr kontinuierlich auf Bedrohungen überwachen. Web Application Firewalls wehren Internetbedrohungen ab und bieten in einigen Fällen auch KI, Automatisierung und Machine-Learning-Funktionen, um den sich ständig ändernden Angriffsmethoden noch effizienter zu begegnen.
Hackingattacken sind eine permanente Bedrohung für jeden Computer und somit auch für Ihr Unternehmen. Kriminelle finden immer neue Wege, um über das Internet in Firmennetze einzudringen, Geschäftsdaten zu stehlen oder auf anderem Weg Schaden anzurichten. Hier erfahren Sie, wie Sie erkennen, ob auch Ihre Computer von einer Hackingattacke betroffen sind – und wie Sie Angriffe abwehren, bevor es zu spät ist.
Über 200 Milliarden Euro verlieren deutsche Unternehmen nach einer Erhebung von Bitkom jährlich durch Diebstahl, Spionage und Sabotage. Laut Forrester Research waren im Jahr 2023 mit 58 Prozent mehr als die Hälfte der deutschen Unternehmen von Cyberattacken betroffen. Zunehmend führt Schadsoftware zu Ausfällen von Produktionssystemen und in Betriebsabläufen. Die Frage lautet längst nicht mehr, ob, sondern wann ein Unternehmen Opfer von Cyberkriminalität wird.
Doch was tun, wenn Ihre Systeme tatsächlich gehackt wurden? Und wie können Sie sich und Ihr Unternehmen künftig gegen Schadsoftware schützen?
Hybride Verschlüsselung erklärt – so kommunizieren Sie sicher in Datennetzen
Ohne Verschlüsselung keine sichere Datenübertragung im Internet. Doch welche Verfahren sind sicher genug für Ihre Firmendaten? Erfahren Sie hier, was eine hybride Verschlüsselung ist und welche Stärken und Schwächen sie hat.
E-Mails, Kundendaten und auch Ihre letzte Online-Bestellung beim Lieferanten: Im Internet werden jeden Tag viele Milliarden vertraulicher Daten versendet. Damit Passwörter und Codeschlüssel nicht in falsche Hände geraten, gibt es verschiedene Verschlüsselungsarten. Die hybride Verschlüsselung kombiniert gleich mehrere.
Allianz für Cyber-Sicherheit erklärt: Strategien und Maßnahmen
Know-how und Erfahrungsaustausch sind wichtig, damit deutsche Unternehmen gut gegen die wachsenden Bedrohungen durch Wirtschaftskriminalität und Cyberkrieg gewappnet sind. Die Allianz für Cyber-Sicherheit hat dafür eine kooperative Plattform geschaffen. Sie bietet neben aktuellen Informationen, Toolkits und Seminaren auch Beratung und Hilfe bei der Bewältigung von Sicherheitsvorfällen. Wie Ihr Unternehmen davon profitieren kann, erfahren Sie hier.
Die Allianz für Cyber-Sicherheit (ACS) ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Sie wurde in Zusammenarbeit mit dem Branchenverband der deutschen Informations- und Telekommunikationsbranche BITKOM ins Leben gerufen. Ziel der ACS ist es, deutsche Unternehmen, Behörden und Organisationen besser vor Cyberangriffen zu schützen.
Ein Fokus der ACS liegt darauf, den Austausch und die Kooperation zwischen IT-Verantwortlichen zu fördern, das Sicherheitsbewusstsein in Unternehmen zu schärfen und dafür relevante Informationen zur Verfügung zu stellen. Zudem arbeitet die Allianz daran, globale Cyber-Bedrohungen besser zu verstehen, um diese abzuwehren. Dies betrifft auch Risiken, die Lieferketten mit sich bringen können.