Unternehmen und Konzerne
Schützen Sie Ihr Unternehmen vor Cyberkriminellen.
Jetzt gratis testenFinden Sie heraus, welchen Cybergefahren Sie, Ihre Familie und Ihr Unternehmen heute am häufigsten ausgesetzt sind und wie Sie sich mit Keeper® besser schützen können.
Der Begriff "Cyberbedrohung" oder "Cybersicherheitsgefahr" bezeichnet die Möglichkeit, Ziel eines Cyberangriffs (Angriff aus dem Internet) zu werden. Sämtliche Bedrohungen der Cybersicherheit, die ein System, Gerät, Netzwerk, eine Person, Familie oder Organisation negativ beeinträchtigen können, ist eine Cyberbedrohung.
Wichtig ist dabei, dass eine Cyberbedrohung nicht in einen direkten Angriff resultieren muss, um eine Bedrohung zu sein. Allein die Möglichkeit eines Angriffs macht sie bereits zur Bedrohung.
Der Hauptunterschied zwischen Cyberbedrohung und Cyberangriff besteht darin, dass die Bedrohung schon die reine Möglichkeit eines Angriffs ist, während sich Cyberangriff auf einen tatsächlich stattfindenden Angriff bezieht.
Per Definition ist ein Cyberangriff eine Attacke gegen Geräte, Netzwerke oder System durch Cyberkriminelle, die sich so Zugriff auf sensible Informationen verschaffen wollen, um daraus einen Vorteil (in der Regel finanzieller Natur) zu ziehen.
Schadsoftware ist eine Software, die Geräte auf verschiedenen Wegen infiziert. Hauptziel von Schadsoftware ist der Diebstahl sensibler Daten.
Ransomware ist eine Art Schadsoftware, die ihren Opfern den Zugriff auf infizierte Geräte verwehrt, bis sie ein Lösegeld bezahlen. Doch selbst bei Zahlung des Lösegelds ist nicht garantiert, dass Sie wieder Zugang auf Ihre Daten und Geräte erhalten.
Spyware ist eine Art Schadsoftware, die Cyberkriminelle auf Geräten ihrer Opfer installieren, ohne dass diese es mitbekommen. Diese Spionagesoftware soll ihre Ziele ausspähen und sensible Daten wie Zugangsdaten oder Zahlungsdaten stehlen.
Keylogger sind eine Art Schadsoftware, mit der Tastatureingaben von infizierten Geräten aufgezeichnet und an Cyberkriminelle übermittelt werden. Keylogger-Software werden von Cyberkriminellen eingesetzt, um sensible Daten (wie Passwörter) abzugreifen, während ihre Opfer sie eintippen.
Phishing ist ein Social-Engineering-Betrug. Cyberkriminelle geben dazu vor, jemand zu sein, den ihr Opfer kennt, um sie dazu zu bewegen, persönliche oder vertrauliche Daten preiszugeben. Beim Phishing-Betrug werden die Opfer oft unter Druck gesetzt, damit sie nicht genauer darüber nachdenken, was gerade passiert.
Smishing (auch "SMS-Phishing" genannt) ist eine Abwandlung des Phishing-Betrugs, der per SMS-Kurznachrichten und nicht E-Mail oder Telefonanrufe durchgeführt wird. Cyberkriminelle wollen so sensible Informationen stehlen oder die Geräte ihrer Opfer mit Schadsoftware infizieren.
Password-Spraying ist ein Vorgang, bei dem Cyberkriminelle viele geläufige Passwörter ausprobieren, um Zugriff auf Konten einer einzelnen Domain zu erlangen. Cyberkriminelle verwenden übliche schwache Passwörter wie "123456" im Versuch, gleichzeitig Zugriff auf mehrere Konten zu erlangen.
Brute-Force-Angriffe finden statt, wenn Cyberkriminelle mit Versuch-und-Irrtum-Methoden Zugangsdaten erraten wollen. Für Brute-Force-Angriffe setzen Cyberkriminelle Software ein, die Wörterbuchwörter und geläufig Wortgruppen für Passwörter durchgehen, bis sie einen Treffer finden.
Credential Stuffing ist ein Vorgang, bei dem Cyberkriminelle versuchen, Zugriff auf mehrere Konten gleichzeitig zu erlangen. Das Credential Stuffing setzt darauf, dass Benutzer dasselbe Passwort für mehrere Konten verwenden, damit Cyberkriminelle Zugang zu all diesen Konten erlangen.
Für einen Wörterbuchangriff nutzen Cyberkriminelle Software, um Passwörter mit üblichen Wörterbucheinträgen und Wortgruppen zu erraten. Cyberkriminelle nutzen oft bekannte Wortlisten, damit die Software Passwörter knacken kann.
Pass-the-Hash ist ein Cyberangriff, bei dem ein Passwort-Hash von Administratoren gestohlen wird, um sich unautorisierten Zugriff auf das Netzwerks einer Organisation zu verschaffen. Mit dem Password-Hash müssen Cyberkriminelle keine Passwörter knacken oder stehlen, sondern können einfach diesen Hash-Wert einsetzen.
Für einen Spoofing-Angriff geben sich Cyberkriminelle als vertrauenswürdige Gruppierung oder Organisation aus. Gespoofte E-Mails sehen denen von tatsächlich vertrauenswürdigen Absendern zum Verwechseln ähnlich und das ist volle Absicht.
Ein Man-in-the-Middle-Angriff (MITM) ist eine Angriffsart, bei der Cyberkriminelle den Datenverkehr zwischen Sender und Empfänger abfangen, um sie zu stehlen, abzuhören oder zu verändern. Bei dem Angriff agieren Cyberkriminelle als "Mittelsmann" zwischen dem eigentlichen Sender und Empfänger.
A supply chain attack is when cybercriminals use trusted third party vendors and services, known as the “supply chain”, to compromise a targeted organization’s network. This type of cyber attack is also commonly referred to as a “value chain attack” or “third-party attack”.
Damit Sie kein Opfer von Cyberangriffen werden, müssen Sie zuerst die häufigsten Cyberbedrohungen und die Schritte kennen, um sich selbst, Ihre Familie und Ihre Organisation davor zu schützen.
Jetzt schützen