IT-Sicherheit: Wogegen sich Unternehmen schützen sollten

Gut geschützt gegen jegliche AngreiferHacking, Drive-by-Exploits, Malware und Denial of Service:  Diese vier Angriffsformen auf die IT-Infrastruktur eines Unternehmens zählen zu den Top 6, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) in ihrem jetzt veröffentlichten „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ veröffentlicht hat. Das Register zeigt in Form einer strukturierten Zusammenstellung auf, welchen Cyber-Gefährdungen Unternehmen und Institutionen ausgesetzt sein können. Die kostenlos abrufbare Analyse richtet sich an CIOs, IT-Planern, IT-Architekten, IT-Sicherheitsbeauftragten und anderen professionellen Anwendern von Informationstechnologie.

Die Analyse orientiert sich an den typischen Phasen eines Cyber-Angriffs und bietet neben Informationen zu potenziellen Angreifern auch Hinweise auf deren Methoden, Angriffsvektoren und mögliche Angriffsziele im Unternehmen.

Top 6 der aktuellen Cyber-Angriffsformen:

  • Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder Datenbanken
  • Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners
  • Gezielte Malware-Infiltration über E-Mail und mithilfe von Social Engineering mit dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und anschließender Spionage
  • Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der betroffenen Institution
  • Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by-Exploits mit Fokus auf Identitätsdiebstahl
  • Mehrstufige Angriffe, bei denen z.B. zunächst zentrale Sicherheitsinfrastrukturen (wie TLS/SSL-Zertifizierungsstellen) kompromittiert werden, um dann in weiteren Schritten die eigentlichen Ziele anzugreifen

Da sich Cyber-Angriffe dynamisch weiterentwickeln, wird auch das Register in regelmäßigen Abständen fortgeschrieben, erklärte das BSI. Das „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ steht zusammen mit weiteren Informationen zur Cyber-Sicherheit auf der Webseite des BSI zum Download zur Verfügung.

Dieser Artikel erschien am und wurde am aktualisiert.
Nach oben scrollen