th share video content contact download event event-wifi cross checkmark close xing wko-zahlen-daten-fakten wko-wirtschaftrecht-und-gewerberecht wko-verkehr-und-betriebsstandort wko-unternehmensfuehrung wko-umwelt-und-energie wko-steuern netzwerk wko-innovation-und-technologie wko-gruendung-und-nachfolge wko-bildung-und-lehre wko-aussenwirtschaft wko-arbeitsrecht-und-sozialrecht twitter search print pdf mail linkedin google-plus facebook whatsapp arrow-up arrow-right arrow-left arrow-down calendar user home
news.wko.at

Wie Cyberkriminelle zuschlagen

Je verletzlicher ein IT-System ist, desto gefährdeter ist das Unternehmen, Opfer einer Attacke zu werden. Technische Mindestvorkehrungen sind eine Firewall und ein Virenschutz

Je verletzlicher ein IT-System ist, desto gefährdeter ist das Unternehmen, Opfer einer Attacke zu werden. Technische Mindestvorkehrungen sind eine Firewall und ein Virenschutz

Cybersecurity
© morganimation - Fotolia

Cyberkriminalität ist meist wirtschaftlich motiviert. Um sich Zugang zu Informationen und Daten von Betrieben zu verschaffen, nutzen Hacker verschiedene Kanäle. Schadsoftware kann über den Web-Browser, das Internet und Netzwerke eingeschleust werden, wenn die Verbindung ungenügend geschützt ist. Andere Kanäle sind E-Mails mit Links oder verseuchten Anhängen oder auch präparierte Datenträger (z.B. USB-Sticks). 

Grafik
© wkw

Auch durch Betrug werden Daten erschlichen. Daher ist es neben der technischen Prävention wichtig, dass Unternehmer und deren Mitarbeiter aufmerksam bleiben. Sicherheitsrichtlinien und ein sinnvolles Berechtigungsmanagement helfen, Angriffe zu verhindern. Sollte es dennoch passieren, dass eine Attacke Erfolg hat, muss ein Notfallplan existieren, nach dem systematisch vorgegangen wird, um den größten Schaden abzuwenden. 

Ransomware
Wird auch Erpressersoft ware genannt. Hier wird ein signifikanter Anstieg bei den Angriffen verzeichnet. Es handelt sich um Schadprogramme, die den Zugriff auf Daten und Computersysteme einschränken oder verhindern. Die Verbreitung erfolgt über E-Mails, Sicherheitslücken in Web-Browsern oder durch unbewusstes Herunterladen aus dem Internet. Ist ein Computer, Smartphone oder Tablet infiziert, sind Daten verloren, wenn man nicht Lösegeld für die Entschlüsselungssoftware bezahlt. Empfehlung: E-Mail-Anhänge von unbekannten Absendern nicht öffnen, nicht auf Hyperlinks in E-Mails klicken. Wichtige Daten regelmäßig sichern und physisch getrennt aufbewahren.

  • Betrug
    Beim sogenannten Social Engineering, werden durch die Vorspiegelung falscher Tatsachen Zugangsdaten erschlichen. Kriminelle recherchieren dazu aufwändig, um ihre Opfer zu manipulieren. Eine Form ist der CEO-Betrug, bei dem der Täter direkt Mitarbeiter kontaktiert, sich als Geschäftsführer ausgibt und mit plausiblen Argumenten dringende Zahlungsanweisungen anordnet. Der Kontakt wird per Telefon oder E-Mail hergestellt, wobei die Absenderdaten der E-Mails entsprechend manipuliert werden, sodass beim Mitarbeiter der Eindruck entsteht, dass es direkt von der Geschäftsleitung abgesendet wurde. Sicherheitsprozesse und laufende Kontrollen erschweren diese Angriffe.

  • Phishing
    Per E-Mail werden von gefälschten oder gestohlenen Adressen Nachrichten ausgesandt, die einen präparierten Anhang enthalten oder zu gefälschten Login-Seiten führen. Die Qualität dieser Angriffe verbessert sich laufend.

  • Botnet
    Das ist der Zusammenschluss mehrerer Computer zu einem großen Schadprogramm. Die Computer werden von Fremden infiziert und ferngesteuert. Die Eigentümer wissen nichts davon, die Rechner werden plötzlich langsamer, weil Speicher belegt wird. Von den Rechnern aus können kriminelle Aktivitäten gesetzt werden.


Wirksamer Schutz: Prävention durch Sicherheitsrichtlinien

Je verletzlicher ein IT-System ist, desto gefährdeter ist das Unternehmen, Opfer einer Attacke zu werden. Technische Mindestvorkehrungen sind eine Firewall und ein Virenschutz. Das Bundeskriminalamt empfiehlt ein Überwachen des Netzwerks, rechtzeitiges Patchen (Nachbessern) und Upgraden der verwendeten Software. Besser ist es, von einem umfassenden Architektur-Ansatz als von Einzelprodukten auszugehen. Mobile Systeme müssen entsprechend abgesichert werden, um Nutzer überall zu schützen und es sollten regelmäßig Back-ups durchgeführt werden. Zu den Sicherheitsrichtlinien gehört auch ein Notfallplan


Das könnte Sie auch interessieren

  • Servicenews
EPU

Gesundheits- und Arbeitsfähigkeit für Ein-Personen-Unternehmen

Die Sozialversicherungsanstalt startet ein Gesundheitsförderprogramm speziell für Ein-Personen-Unternehmen als Ergänzung zu bisherigen Programmen. mehr

  • Servicenews

Wann man Bewirtungskosten steuerlich absetzen kann

Manche Bewirtungskosten kann man zu 100 Prozent absetzen, manche zu 50 Prozent, andere gar nicht. Was man wissen muss, um bei Betriebsprüfungen nicht in unliebsame Diskussionen verwickelt zu werden. mehr

  • Servicenews

WIENER WIRTSCHAFT – Die Zeitung der WK Wien

Die WIENER WIRTSCHAFT bietet jede Woche aktuelle Wirtschaftsnachrichten. Unsere Zeitung können Sie auch elektronisch lesen. Nützen Sie die Zeitung als Werbeplattform für Ihr Unternehmen! Hier unser Angebot im Überblick mehr