8 Methoden zum Schutz vor Hackerangriffen auf Firmen

Was ist eine Backdoor und wie verhindert man Backdoor-Virenangriffe?

Eine Hintertür bezieht sich auf jede Methode, die es Benutzern ermöglicht, Standardauthentifizierungsverfahren oder Verschlüsselung auf einem Gerät zu umgehen. Sehen wir uns an, wie Sie Backdoor-Virenangriffe verhindern können.

Eine Hintertür schafft einen alternativen Einstiegspunkt in ein Gerät, ein Netzwerk oder eine Software, die Fernzugriff auf Ressourcen wie Datenbanken und Dateiserver gewährt.

Hacker durchsuchen das Internet nach anfälligen Anwendungen, mit denen sie Hintertürviren installieren. Nach der Installation auf Ihrem Gerät kann ein Backdoor-Virus schwer zu erkennen sein, da Dateien in der Regel stark verschleiert sind.

Das Vorhandensein einer Hintertür in Ihrem Gerät gibt Tätern die Möglichkeit, eine Vielzahl von Hacking-Zwecken aus der Ferne durchzuführen, wie zum Beispiel:

Überwachung

Gerätediebstahl

Malware-Installation

Diebstahl von Finanzinformationen und

Identitätsdiebstahl

How Do Backdoor Virus Attacks Work?

Eine Hintertür kann von Software- und Hardwareentwicklern legitim installiert werden, um ihnen den einfachen Zugriff auf ihre Anwendungen zu erleichtern, um Funktionen wie das Beheben von Softwareproblemen auszuführen.

In den meisten Fällen werden jedoch Hintertüren von Cyberkriminellen installiert, um ihnen zu helfen, sich unrechtmäßigen Zugriff auf ein Gerät, ein Netzwerk oder eine Softwareanwendung zu verschaffen.

Damit Cyberkriminelle erfolgreich einen Backdoor-Virus auf Ihrem Gerät installieren können, müssen sie zunächst eine Schwachstelle (Systemschwachstellen) oder eine kompromittierte Anwendung in Ihrem Gerät finden.

Einige häufige Systemschwachstellen sind:

Ungepatchte Software

Offene Netzwerkports

Schwache Passwörter

Schwache Firewalls

Schwachstellen können auch von einem Stück erstellt werden Malware wie Trojaner. Hacker verwenden auf einem Gerät vorhandene Trojaner, um Hintertüren zu erstellen.

Ein Trojaner ist eine Art bösartiges Programm, das oft als legitime Software getarnt wird, um Daten zu stehlen oder eine Hintertür zu installieren. Mit einer Form von Social Engineering verleitet es Benutzer dazu, den Trojaner herunterzuladen und auf ihren Geräten zu öffnen.

Nach der Aktivierung ermöglicht ein Backdoor-Trojaner Hackern die Fernsteuerung des infizierten Geräts. Sie können alle möglichen bösartigen Aktivitäten ausführen, darunter das Stehlen, Empfangen und Löschen von Dateien, das Neustarten des Geräts und die Installation anderer Malware.

Sobald Cyberkriminelle Ihren Computer gehackt und durch eine Backdoor-Infektion geknackt haben, möchten sie sicherstellen, dass sie ihn leicht wieder betreten können – sei es, um Ihre Informationen zu stehlen oder zu installieren Kryptoabbau Software, entführen Sie Ihr Gerät oder sabotieren Sie Ihr Geschäft.

Und Hacker wissen, dass es schwierig sein kann, ein Gerät immer wieder neu zu hacken, insbesondere wenn die Schwachstelle gepatcht wird. Aus diesem Grund installieren sie auf dem Zielgerät einen Code, der als Hintertür bezeichnet wird, sodass die Hintertür selbst nach Behebung der Schwachstelle bestehen bleibt, um sie in das Gerät zu lassen.

How Hackers Use Backdoors Virus Attacks Today

Hacker erhalten Zugriff auf Ihr Gerät durch verschiedene Hintertür-Intrusionstechniken wie Portbindung, Connect-Back-Ansatz, Missbrauch der Verbindungsverfügbarkeit und Standard-Service-Protokoll-Ansatz – es ist ziemlich kompliziert. Trotzdem müssen Sie Ihr Gerät, Ihre Firewall und Ihr Netzwerk täuschen.

Sobald der Backdoor-Virus installiert wurde, können Hacker bösartige Aktivitäten ausführen wie:

Ransomware Schadsoftware, die Ihr Gerät infiziert und Sie daran hindert, auf Ihre persönlichen Dateien zuzugreifen, es sei denn, Sie zahlen eine Gebühr, normalerweise in Form von Bitcoins.

Schadsoftware, die Ihr Gerät infiziert und Sie daran hindert, auf Ihre persönlichen Dateien zuzugreifen, es sei denn, Sie zahlen eine Gebühr, normalerweise in Form von Bitcoins. DDoS-Angriffe (Distributed-Denial-of-Service) böswillige Versuche, eine Website oder einen Online-Dienst zu stören und unzugänglich zu machen, indem sie mit zu viel Verkehr überflutet und zum Absturz gebracht werden. Dieser Verkehr kann Verbindungsanfragen, gefälschte Pakete und eingehende Nachrichten umfassen.

böswillige Versuche, eine Website oder einen Online-Dienst zu stören und unzugänglich zu machen, indem sie mit zu viel Verkehr überflutet und zum Absturz gebracht werden. Dieser Verkehr kann Verbindungsanfragen, gefälschte Pakete und eingehende Nachrichten umfassen. Spyware-Software mit böswilliger Absicht infiltriert Ihr Gerät. Es sammelt fast jede Form von Daten, einschließlich persönlicher Informationen wie Bank- oder Kreditkontoinformationen, Surfgewohnheiten im Internet, Benutzernamen und Passwörter.

Krypto-Jacking, auch als bösartiges Krypto-Mining bezeichnet, ist eine Online-Bedrohung, die sich in Ihrem Computer oder Telefon versteckt und ihre Ressourcen ohne Ihr Wissen nutzt, um meine Online-Währungen wie Bitcoin für jemand anderen.

Praxisbeispiele für erfolgreiche Backdoor-Angriffe

# 1. Hacking von MarcoStyle-YouTube-Kanälen

Ein YouTuber namens MarcoStyle wurde gehackt im Jahr 2019, als er auf eine E-Mail von einem Unternehmen antwortete, das auf seinem Kanal Werbung machen wollte. Das Unternehmen schien legitim zu sein, aber als Marco auf einen Link klickte, der der E-Mail beigefügt war, vergrub sich ein Installateur in seinem Computer. Er bemerkte fast sofort, dass etwas mit seinem PC nicht stimmte, und er unterbrach den Strom, führte eine neue Windows-Installation durch und änderte seine Zugangsdaten.

Leider waren die Hacker bereits in sein Google-Konto eingedrungen und hatten seines extrahiert YouTube-Kanal von seinem Gmail, das über 350,000 Abonnenten hatte.

Marco benachrichtigte YouTube, aber nicht bevor sein Kanal auf einer russischen Website für gehackte YouTube-Kanäle verkauft wurde. Sie änderten sein Profilbild und seinen Namen in „Brad Garlinghouse“ und nahmen alle seine Videos. Fünf Tage später starteten die Hacker einen Live-Stream, in dem sie angeblich rund 15,000 US-Dollar von Marcos Zuschauern stahlen.

Sie haben es sogar geschafft, sich von YouTube verifizieren zu lassen, was Marco unzählige Male versucht hatte, aber abgelehnt wurde. Es dauerte elf Tage nach dem Hack, bis YouTube Marcos Kanal zurückbekam.

Dies ist ein Beispiel dafür, wie Hacker bösartige Links als übliche Methode verwenden, um Hintertürviren auf Geräten zu installieren.

# 2. Der WannaCry-Ransomware-Angriff

WannaCry Ransomware-Angriff im Jahr 2017 ist wahrscheinlich das beste Beispiel dafür, wie Hacker einen Backdoor-Virenangriff auf ein Unternehmen starten können, wenn keine Patches angewendet werden.

Der Angriff, von dem mehr als 230,000 Computer in 150 Ländern betroffen waren, wurde über EternalBlue verbreitet, einen Exploit, der von der NSA für ältere Windows entwickelt wurde. Eine Hackergruppe namens Shadow Brokers stahl EternalBlue, installierte die DoublePulsar-Hintertür, verschlüsselte dann die Daten und forderte Bitcoin im Wert von 600 US-Dollar als Lösegeld.

Microsoft hatte den Patch, der Benutzer mehrere Monate vor diesem Exploit schützte, veröffentlicht, aber viele betroffene Unternehmen, darunter das NHS-Krankenhaus, haben ihn nicht angewendet. Innerhalb weniger Tage wurden Tausende von NHS-Krankenhausoperationen in ganz Großbritannien unterbrochen und Krankenwagen umgeleitet, sodass Menschen in kritischen Zuständen unbeaufsichtigt blieben.

Infolge des Angriffs wurden 19,000 Termine abgesagt, was den NHS satte 92 Millionen Pfund kostete. Der Wannacry-Angriff hat weltweit Verluste in Höhe von 4 Milliarden US-Dollar verursacht.

Einige Unternehmen, die das Lösegeld bezahlt haben, haben ihre Daten zurückbekommen, aber Untersuchungen zeigen, dass die meisten dies nicht taten.

# 3. SolarWinds Sunburst Backdoor-Angriff

Am 14. Dezember 2020 wurden in SolarWinds bösartige Hintertüren namens Sunburst und Supernova entdeckt. SolarWinds ist ein großes IT-Unternehmen mit Sitz in den USA, das Software entwickelt, die Unternehmen bei der Verwaltung ihrer Netzwerke, Systeme und IT-Infrastruktur unterstützt.

Cyberkriminelle hackten sich in texanische SolarWinds-Systeme ein und fügten der Unternehmenssoftware Orion bösartigen Code hinzu – ein Softwaresystem, das von Unternehmen häufig zur Verwaltung von IT-Ressourcen verwendet wird.

Unwissentlich verschickte SolarWinds Orion-Software-Updates an seine Kunden, die bösartigen Code enthielten. Wenn Kunden die Updates heruntergeladen haben, installierte sich der Schadcode selbst und erstellte eine Hintertür zu ihren Geräten, mit der Hacker sie ausspionierten.

SolarWinds berichtete, dass 18,000 seiner 300,000 Kunden von der Backdoor-Software Orion betroffen waren. Der versicherte Schaden durch den Angriff wurde auf 90,000,000 US-Dollar geschätzt, was ihn zu einem der bedeutendsten Cybersicherheitsangriffe aller Zeiten macht.

# 4. Hintertüren auf iPhones gefunden

In einer Studie der Ohio State University, der New York University und des Helmholtz Center of Information Security aus dem Jahr 2020 enthalten Tausende von Android-Apps eine Hintertür. Von den 150,000 getesteten Apps zeigten 12,705 geheimes Verhalten, das auf das Vorhandensein einer Hintertür hinweist.

Zu den gefundenen Arten von Hintertüren gehörten Zugriffsschlüssel und Master-Passwörter, mit denen die App aus der Ferne entsperrt und das Passwort des Benutzers zurückgesetzt werden konnte. Einige Apps wurden auch mit der Möglichkeit gefunden, geheime Befehle aus der Ferne auszuführen.

Hintertüren in Telefonen machen es Cyberkriminellen und der Regierung leicht, Sie auszuspionieren. Sie können zu einem Totalverlust von Daten und nicht behebbaren Systemschäden führen.

Are you Vulnerable to Backdoor Virus Attacks?

Leider haben die meisten Leute viele Fehler in ihren Online-Konten, Netzwerken und sogar Internet der Dinge (IoT) Geräte, die sie anfällig für Backdoor-Virenangriffe machen.

Im Folgenden finden Sie eine Vielzahl von Techniken, die Hacker ausnutzen, um Hintertüren auf Benutzergeräten zu installieren.

# 1. Versteckte/legitime Hintertüren

Manchmal installieren Softwareentwickler absichtlich versteckte Hintertüren, um ihnen den Fernzugriff zu ermöglichen, um legitime Aktivitäten wie den Kundensupport oder die Behebung von Softwarefehlern durchzuführen. Hacker scannen nach solchen Hintertüren, um zu gewinnen unberechtigten Zugriff auf die Software.

# 2. Offene Netzwerkports

Hacker suchen nach offene Netzwerkports auszunutzen, weil sie Datenverkehr von entfernten Standorten akzeptieren können. Sobald sie über einen offenen Port in Ihr Gerät gelangen, hinterlassen sie Hintertüren, die ihnen immer wieder den Zugriff auf Ihr Gerät ermöglichen, ohne entdeckt zu werden.

Sie müssen Ports identifizieren, die auf Ihrem Server ausgeführt werden sollen, und diese einschränken. Anschließend müssen Sie nicht verwendete Ports schließen oder blockieren, um zu verhindern, dass sie im Internet offengelegt werden.

# 3. Uneingeschränkte Datei-Uploads

Auf den meisten Webservern können Sie Bilder oder PDF-Dateien hochladen. Eine Hintertür-Sicherheitslücke tritt auf, wenn Sie die hochgeladenen Dateien nicht auf den vorgesehenen Dateityp beschränken.

Dies schafft eine Hintertür für Cyberkriminelle, um einen beliebigen Code auf den Webserver hochzuladen, damit sie jederzeit zurückkehren und jeden beliebigen Befehl ausführen können. Die beste Möglichkeit, diese Sicherheitsanfälligkeit zu beheben, besteht darin, den Dateityp zu überprüfen, den ein Benutzer hochladen kann, bevor er sie akzeptiert.

# 4. Befehlsinjektionen

Eine andere Art von Schwachstelle, die zu einem Hintertür-Virenangriff führen könnte, ist Befehlsinjektion. Bei dieser Art von Angriff zielt der Hacker darauf ab, einen Befehl auf dem Zielgerät auszuführen, indem er eine anfällige Webanwendung ausnutzt. Es ist schwierig, diese Art von Backdoor-Infektion zu erkennen, da es nicht leicht zu erkennen ist, wenn ein böswilliger Benutzer versucht, ein Gerät anzugreifen.

Der effektivste Weg, um Sicherheitslücken bei der Befehlsinjektion zu verhindern, besteht darin, eine starke Benutzereingabevalidierung zu verwenden, die verhindert, dass falsch geformte Daten in ein System gelangen.

# 5. Schwache Passwörter

Schwache Passwörter wie Ihr Geburtstag oder der Name Ihres ersten Haustieres sind für Hacker leicht zu knacken. Noch schlimmer ist, dass die meisten Leute ein Passwort für alle ihre Online-Konten verwenden. Das bedeutet, dass es einfacher sein kann, die Kontrolle über alle Ihre anderen Konten zu erlangen, wenn Hacker an das Passwort für ein Konto gelangen.

Schwache oder standardmäßige Passwörter auf Ihren IoT-Geräten sind auch ein leichtes Ziel für Cyberkriminelle. Wenn sie beispielsweise die Kontrolle über einen Router erlangen, können sie das auf dem Gerät gespeicherte WLAN-Passwort finden, und der Angriff wird von dort aus ziemlich ernst – was oft zu DDoS-Angriffen führt.

Nehmen Sie sich jetzt die Zeit, das Standardpasswort Ihres Routers und WiFi PSK zu aktualisieren und das Admin-Passwort für alle IoT-Geräte in Ihrem Netzwerk zu ändern.

More Ways to Prevent Backdoor Attacks

Ein Backdoor-Virenangriff kann lange Zeit unentdeckt bleiben, weil er ziemlich schwer zu erkennen ist – so entwickeln Hacker ihn. Trotzdem gibt es ein paar einfache Schritte, die Sie unternehmen können, um Ihr Gerät vor Virenangriffen durch die Hintertür zu schützen.

# 1. Verwenden Sie ein Antivirusprogramm

Anspruchsvoll Antivirus-Software kann dabei helfen, eine Vielzahl von Malware zu erkennen und zu verhindern, darunter Trojaner, Krypto-Hacker, Spyware und Rootkits, die häufig von Cyberkriminellen bei der Bereitstellung von Backdoor-Angriffen verwendet werden.

Zu einem guten Antivirus gehören Tools wie WLAN-Überwachung, eine erweiterte Firewall, Webschutz sowie die Überwachung der Privatsphäre von Mikrofon und Webcam, um sicherzustellen, dass Sie online so sicher wie möglich sind.

Dies bedeutet, dass Ihre Antivirensoftware eine Hintertürinfektion erkennt und beseitigt, bevor sie Ihren Computer infizieren kann.

# 2. Vorsichtig herunterladen

Achten Sie beim Herunterladen von Software, Dateien oder Apps auf die Berechtigungsanfrage, (kostenlose) zusätzliche gebündelte Anwendungen zu installieren. Diese werden PUA (Potentially Unwanted Application) genannt – kostenlose Software, Dateien und Apps, die legitim erscheinen, es aber nicht sind. Und sie sind oft mit einer Art Malware ausgestattet, einschließlich Backdoor-Viren.

Erwägen Sie die Installation einer Online-Sicherheitssoftware mit Echtzeit-Malware-Erkennung und laden Sie immer von offiziellen Websites herunter und vermeiden Sie es, auf Download-Sites (Piraten) von Drittanbietern zu klicken.

# 3. Verwenden Sie Firewalls

Die meisten Antivirenprogramme sind mit einem Firewall die zum Schutz vor Angriffen wie Backdoor-Viren beitragen können.

Firewalls wurden entwickelt, um den gesamten ein- und ausgehenden Datenverkehr in Ihrem Netzwerk zu überwachen, damit sie Bedrohungen herausfiltern können.

Zum Beispiel kann eine Firewall erkennen, wenn ein autorisierter Benutzer versucht, auf Ihr Netzwerk oder Gerät zuzugreifen, und wird ihn daran hindern. Firewalls kann auch so eingestellt werden, dass jede Anwendung auf Ihrem Gerät blockiert wird, die versucht, Ihre sensiblen Daten an einen unbekannten Netzwerkstandort zu senden.

# 4. Verwenden Sie einen Passwort-Manager

Ein Passwort-Manager kann Ihnen dabei helfen, Anmeldeinformationen für alle Ihre Konten zu generieren und zu speichern und Sie bei der automatischen Anmeldung dabei zu unterstützen.

Passwortmanager verwenden ein Masterpasswort, um Ihre Passwortdatenbank zu verschlüsseln, sodass Sie nicht jedes Mal Ihr Passwort, Ihre E-Mail-Adresse oder Ihren Benutzernamen eingeben müssen. Alles, was Sie tun müssen, ist Ihre Passwörter auf dem Password Manager und erstellen Sie dann ein Master-Passwort.

Wenn Sie sich bei einem Ihrer Konten anmelden, müssen Sie das Master-Passwort eingeben, das die Daten automatisch ausfüllt. Und die meisten Passwort-Manager verfügen über eine Funktion, die Sie benachrichtigt, wenn Ihre Daten verletzt wurden und wenn das von Ihnen verwendete Passwort in einem Vorrat gestohlener Benutzerdaten gefunden wurde.

Hacker missbrauchen bekannte Fehler oder Schwächen in einem Gerät oder einer Software. Diese Schwächen können aufgrund fehlender Updates vorliegen. Statistiken zeigen, dass jede dritte Sicherheitsverletzung durch Sicherheitslücken verursacht wird, die bereits gepatcht werden könnten.

Eine andere Studie zeigt, dass 34 Prozent (jeder dritte IT-Experte) in Europa angaben, dass in ihrem Unternehmen eine Sicherheitslücke aufgrund einer nicht gepatchten Sicherheitslücke aufgetreten ist.

Glücklicherweise veröffentlichen Softwareentwickler häufig neue Patches, um die Schwachstellen in ihrer Software zu beheben, und sie enthalten Einstellungen für automatische Updates oder geben Benachrichtigungen über Updates aus.

Aktivieren Sie automatische Updates, da es wichtig ist, Ihr Betriebssystem auf dem neuesten Stand zu halten, da Hintertüren davon abhängen, Ihr Betriebssystem zu täuschen.

# 6. Verwenden von Multi-Faktor-Authentifizierungen (MFA)

Die Multi-Faktor-Authentifizierung wurde entwickelt, um die Sicherheit zu verbessern, indem unbefugter Zugriff verhindert wird.

Es erfordert, dass Sie Ihre Identität beim Zugriff auf eine Anwendung, Website oder Software auf mehr als eine Weise bestätigen.

MFA verwendet drei wesentliche Elemente, um Ihre Identität nachzuweisen:

Etwas, das nur Sie kennen, wie ein Passwort oder eine PIN

Etwas, das nur Sie haben, wie ein Token oder Ihr Smartphone

Etwas, das nur dir gehört, wie dein Daumenabdruck, deine Stimme oder deine Gesichtszüge

Wenn Sie sich beispielsweise mit einem Kennwort bei einem Konto anmelden, erhalten Sie möglicherweise eine Benachrichtigung auf Ihrem Telefon, in der Sie aufgefordert werden, auf Ihren Bildschirm zu tippen, um die Anfrage zu genehmigen.

Sie können auch aufgefordert werden, Ihr Passwort und Ihren Fingerabdruck oder die Iris Ihres Auges zu verwenden, wenn Sie sich bei Ihren Konten anmelden.

Schlussworte

Nach der Installation auf Ihrem Gerät können Backdoor-Viren schwer zu erkennen sein, da Dateien in der Regel stark verschleiert sind. Und sie schaffen Möglichkeiten für Täter, auf Ihre sensiblen Informationen zuzugreifen und andere Formen von Malware zu installieren.

Die gute Nachricht ist, dass es Möglichkeiten gibt, sich vor Virenangriffen durch die Hintertür zu schützen.

Du kannst zum Beispiel ein gutes Anti-Malware-Lösung oder überwachen Sie Ihre Netzwerkaktivität auf seltsame Datenspitzen, die sich aus einem ergeben intruder versuchen, Ihr Gerät mit einer Hintertür zu hacken. Und Sie können auch verwenden Firewalls zu blockieren alle nicht autorisierten Verbindungen zu Ihrem Netzwerk.

Was ist ein Zero-Day-Exploit und wie kann man ihn verhindern?

Was ist ein Zero-Day-Exploit und wie kann man ihn verhindern?

Wussten Sie, dass wohlhabende Cyberkriminelle heute mehr denn je Zero-Day-Exploits nutzen? Experten glauben, dass der Anstieg mit dem exponentiellen Wachstum der milliardenschweren Ransomware-Industrie zusammenhängt.

Zero-Day-Exploits sind leistungsstarke und gefährliche Schwachstellen, die häufig von staatlich unterstützten Hackern zu Spionagezwecken eingesetzt werden. Einem Bericht aus dem Jahr 2021 zufolge machen jedoch finanziell (nicht politisch) motivierte Cyberkriminelle ein Drittel aller bekannten Zero-Day-Hacker aus. Das ist ein deutlicher Anstieg im Vergleich zu den Vorjahren.

Mit Zero-Day-Exploits ist viel Geld zu verdienen. So verkaufte ein US-amerikanisches Unternehmen einen robusten iPhone-Zero-Day an Spione der Vereinigten Arabischen Emirate für satte 1,3 Millionen Dollar! Ein anderes Unternehmen bietet 2,5 Millionen Dollar für einen Zero-Day-Exploit für Android-Geräte.

Aber was genau ist ein Zero-Day-Exploit? Dabei handelt es sich um eine fortschrittliche Cyberangriffstechnik, die verheerende Folgen haben kann. Lesen Sie weiter, um herauszufinden, wie sie funktioniert, worauf sie abzielt und wie Sie einen solchen Angriff erkennen und verhindern können.

Was ist ein Zero-Day-Exploit?

Lassen Sie uns mit den Grundlagen beginnen. Was ist der Unterschied zwischen einem Zero-Day-Exploit, einem Zero-Day-Angriff und einer Zero-Day-Schwachstelle?

Ein Zero-Day-Exploit ist eine Cyberangriffstechnik, die unbekannte Software- oder Systemschwachstellen ausnutzt. Nicht einmal die Hersteller oder Anbieter sind sich solcher Schwachstellen bewusst, bis ein Angriff erfolgt. Malware ist ein gängiger Zero-Day-Exploit , der für Angriffe auf Regierungsbehörden, technologieorientierte Unternehmen usw. verwendet wird.

Eine Zero-Day-Schwachstelle ist eine übersehene Software- oder Systemschwachstelle, die von Hackern entdeckt wird, bevor der Anbieter oder die Benutzer davon wissen. Es gibt also keinen Sicherheits-Patch, es sind keine Schutzmaßnahmen vorhanden, und Bedrohungsakteure können in die Systeme eindringen, ohne dass dies bemerkt wird.

Ein Zero-Day-Angriff ist definiert als die Ausnutzung einer Zero-Day-Schwachstelle , um in ein System einzudringen, Daten zu stehlen, einer Organisation zu schaden oder ein anderes böswilliges Ziel zu erreichen. Diese Angriffe haben eine hohe Erfolgsquote, weil es keine Abwehrmechanismen gibt.

Welche Lebensdauer hat ein Zero-Day-Exploit?

Ein Zero-Day-Exploit kann in sieben Stufen von der Entstehung bis zum Angriff erklärt werden:

Unbeabsichtigte Entstehung einer Schwachstelle: Softwarehersteller veröffentlichen unwissentlich ein Programm oder eine Anwendung mit anfälligem Code.

Identifizierung eines Exploits: Hacker entdecken eine Schwachstelle und finden Wege, sie auszunutzen.

Entdeckung der Schwachstelle durch den Hersteller: Der Hersteller entdeckt die Schwachstelle, aber ein Sicherheits-Patch ist noch nicht verfügbar.

Offenlegung der Schwachstelle: Softwareanbieter oder Sicherheitsforscher machen die Zero-Day-Schwachstelle öffentlich bekannt und informieren damit unbeabsichtigt opportunistische Hacker.

Veröffentlichung des Antivirenschutzes: Experten erstellen Antivirensignaturen, um Zero-Day-Malware zu bekämpfen und weiteren Schaden abzuwenden. Hacker können die Zero-Day-Schwachstelle jedoch immer noch nutzen, um auf andere Weise in Systeme einzudringen.

Veröffentlichung eines Sicherheitspatches: Schließlich veröffentlichen die Softwarehersteller einen Patch, um die Schwachstelle zu beheben. Dies kann zwischen einigen Tagen und Monaten dauern.

Implementierung des Sicherheitspatches: Auch nach der Veröffentlichung eines Patches dauert es noch einige Zeit, bis Unternehmen und Einzelpersonen ihre Systeme aktualisieren und die neuesten Patches erhalten.

Wie funktioniert ein Zero-Day-Exploit?

Wie funktioniert also ein Zero-Day-Exploit? Sobald böswillige Akteure eine Zero-Day-Schwachstelle entdeckt haben, entwickeln sie Techniken, um sie auszunutzen und in ein System einzudringen.

Hacker nutzen Zero-Day-Exploits, um auf verschiedene Weise schädliche Angriffe auszuführen. Eine neu entdeckte Schwachstelle kann wie folgt erfolgreich ausgenutzt werden:

Bösartige E-Mail-Anhänge

Drive-by-Downloads

Viren- oder Wurm-Malware

Ransomware

In Malware eingebettete Dateien und Anwendungen

Ungesicherte Geräte und Hardware

Welche einzigartigen Merkmale von Zero-Day-Exploits machen sie so gefährlich?

Ursprünglich sind die einzigen, die über Zero-Day-Schwachstellen Bescheid wissen, die Cyberkriminellen selbst. Mit diesem privilegierten Wissen können sie ihre Angriffsstrategie sorgfältig abstimmen, um maximale Wirkung und eine hohe Erfolgsquote zu erzielen. Einige Hackergruppen haben es sich zur Aufgabe gemacht, solche Schwachstellen zu finden und Zero-Day-Exploits an die Meistbietenden zu verkaufen.

Beispiel für einen Zero-Day-Exploit

Im Jahr 2011 verschafften sich Hacker über eine Sicherheitslücke im Adobe Flash Player Zugang zum Netzwerk eines Sicherheitsunternehmens namens RSA. Sie schickten E-Mails mit manipulierten Excel-Tabellen an RSA-Mitarbeiter. Eine eingebettete Flash-Datei nutzte die Zero-Day-Schwachstelle aus und ermöglichte den Hackern die Fernkontrolle über die Computer der Benutzer.

Die Cyber-Diebe stahlen sensible Informationen im Zusammenhang mit den SecurID-Zwei-Faktor-Authentifizierungsprodukten des Unternehmens und missbrauchten sie, um auf wichtige Informationen vieler Benutzer zuzugreifen.

Auf welche Systeme zielen Zero-Day-Exploits ab?

Hacker, die Zero-Day-Exploits ausnutzen, profitieren von bestehenden Anfälligkeiten in allen Arten von Systemen. Sie können ihre Angriffe mit verschiedenen Arten von Malware und Angriffsvektoren strategisch planen und anpassen. Deshalb ist es wichtig zu wissen, wie man einen Zero-Day-Exploit verhindern kann. Hacker können Schwachstellen in folgenden Bereichen ausnutzen:

Betriebssysteme für Computer und Geräte

Web-Browser

Büroanwendungen und -programme

Von Anbietern verwendete Open-Source-Codes

Online-Plattformen oder Unternehmensverwaltungssoftware

Hardware wie Spielkonsolen, Router und andere Netzwerkgeräte

Internet der Dinge (IoT)-Geräte wie Fernsehgeräte, Haushaltsgeräte und Maschinen

Wie erkennt man Zero-Day-Angriffe?

Unternehmen sind für den Schutz von Unternehmensdaten und kundenbezogenen Informationen verantwortlich. Die Aufsichtsbehörden nehmen den Einsatz angemessener Datensicherheitsmaßnahmen durch Unternehmen ernster denn je.

Im Jahr 2018 wurde Marriott Hotels zur Zahlung einer Geldstrafe in Höhe von 124 Millionen US-Dollar verurteilt, die später reduziert wurde. Die saftigen Konsequenzen kamen, nachdem weltweit 339 Millionen Gästedaten aufgrund schwacher Sicherheitsprotokolle offengelegt wurden.

Wenn Sie also keine hohen Strafen zahlen wollen, sollten Sie Ihre Mitarbeiter darin schulen, wie man Zero-Day-Exploits erkennt. Hier sind einige typische Anzeichen dafür:

Unerwartet hoher Datenverkehr von einem Client oder einem Server

Unerwarteter Datenverkehr auf einem legitimen Port

Beobachtung eines ähnlichen Verhaltens in Kundennetzwerken trotz Patching

Wie kann man Zero-Day-Exploits vorbeugen?

Der Schutz Ihres Unternehmens vor IT-Bedrohungen ist eine der wichtigsten Prioritäten. Erfahren Sie, wie Sie Zero-Day-Exploits vorbeugen können, beginnend mit den folgenden Punkten:.

Einsatz von präventiven Sicherheitsmaßnahmen

Der beste Weg, einen Angriff abzuschwächen, sind die richtigen Präventivmaßnahmen. Beginnen Sie mit einer guten Firewall, um den Datenverkehr zu überwachen und unbefugtes Eindringen zu verhindern. Eine robuste Antivirenlösung ist ebenfalls von entscheidender Bedeutung.

Sie scannt das System regelmäßig, um alle Arten von Malware zu erkennen. Halten Sie Ihr Antivirenprogramm auf dem neuesten Stand, um Zero-Day-Exploits vorzubeugen.

Beschränkung des Benutzerzugriffs

Es reicht nicht aus, zu wissen, was ein Zero-Day-Angriff ist, Sie müssen auch den Benutzerzugriff berücksichtigen. Verwenden Sie Whitelisting-Methoden, um nur einer begrenzten Anzahl von Personen den Zugriff auf Ihr System, Ihre Dateien und Ihr Netzwerk zu ermöglichen.

Indem Sie den Benutzerzugriff kontrollieren, begrenzen Sie den Schaden auf eine möglichst geringe Anzahl von Systemen. Es ist auch einfacher und schneller, begrenzte Schwachstellen zu beheben.

Regelmäßige Datensicherung

Gute Datensicherungen können Sie vor langfristigen Schäden und Ransomware schützen. Selbst wenn Ihre Daten gestohlen oder verschlüsselt werden, können Sie sie wiederherstellen, ohne etwas an Hacker zu zahlen. Außerdem haben Sie die Gewissheit, dass Sie Ihre Daten nicht verlieren können.

Erstellen Sie mindestens einmal täglich eine Sicherungskopie Ihrer Daten nach der 3-2-1-Regel: Halten Sie drei Kopien der Daten (eine Produktionsdaten- und zwei Sicherungskopien) auf zwei verschiedenen Datenträgern und eine externe Kopie für die Wiederherstellung im Notfall bereit.

Schutz vor Eindringlingen

Man kann die Methode eines Zero-Day-Exploits nicht wirklich im Voraus kennen, aber mit einem System zum Schutz vor Eindringlingen in das Netzwerk (network intrusion protection system, NIPS) kann man ungewöhnliche Aktivitäten wie unerwarteten Datenverkehr überwachen. Das System überwacht und vergleicht alltägliche Netzwerkmuster in verschiedenen Netzwerken.

Fazit

Ein Zero-Day-Exploit ist eine Methode der Computerkriminalität, bei der Hacker Software- oder Systemschwachstellen ausnutzen. Die einzigartigen Merkmale von Zero-Day-Exploits machen sie so gefährlich, weil Cyberkriminelle oft die ersten sind, die solche Schwachstellen erkennen und ausnutzen.

Ein Zero-Day-Exploit-Angriff besteht aus sieben Phasen, vom Auftreten einer Sicherheitslücke bis zur erfolgreichen Bereitstellung eines Patches. Technologieorientierte Unternehmen müssen ihre Mitarbeiter darin schulen, Anzeichen zu erkennen. Dazu gehören unerwarteter Datenverkehr in den Netzwerken der Kunden oder dasselbe Verhalten auch nach dem Patchen.

8 Methoden zum Schutz vor Hackerangriffen auf Firmen

Veröffentlicht am 27.4.2022 von Ines Bahr und Saumya Srivastava

Sind deine Daten sicher vor Cyberangriffen? Hast du Maßnahmen ergriffen und Strategien entwickelt, die Angriffe verhindern? Wie groß sind die möglichen Auswirkungen von einem Hackerangriff auf Firmen wie deine?

Wenn du ein kleines Unternehmen leitest und dich mit der Sicherheitsplanung beschäftigst, gehören diese Fragen zu den ersten, die dich beschäftigen werden.

Die Krise hat zu einer steigenden Anzahl an Cyberangriffen auf Unternehmen geführt: und das nicht nur in großen Unternehmen, sondern auch in KMU. Wie sieht es mit Cyberangriffen auf deutsche Firmen aus? In Capterras Studie zur IT-Sicherheit vom Dezember 2020 geben 44 % der KMU an, bereits einer Cyberattacke zum Opfer gefallen zu sein. Für die Studie befragten wir 200 IT-Entscheider (die vollständige Methodik befindet sich am Ende des Artikels).

Wie sieht ein Hackerangriff auf deutsche Firmen aus? 77 % der befragten Unternehmen haben bereits eine Phishing-E-Mail erhalten. Von diesen Unternehmen geben 44 % an, dass sie während der Krise mehr Phishing-E-Mails als gewöhnlich erhalten. Selbst 23 % der IT-Verantwortlichen geben an, schon auf einen Link in einer Phishing-E-Mail geklickt zu haben.

Die Bedrohung für dein kleines Unternehmen ist also sehr real. Vorsicht ist besser als Nachsicht und du solltest am besten sofort Präventivmaßnahmen ergreifen, die dein Unternehmen vor zukünftigen Angriffen und den daraus entstehenden Verlusten zu schützen.

In diesem Artikel zeigen wir acht einfache Methoden auf, mit denen man Cyberangriffe auf Unternehmen vorbeugen kann und zeigen dir, wie es um die IT-Sicherheit in deutschen KMU steht. Doch zuerst wollen wir einen Blick darauf werfen, worum es sich bei einem Hackerangriff eigentlich handelt.

Was ist ein Hackerangriff

Ein Hackerangriff ist ein unbefugter Versuch, Zugriff auf ein Computersystem, eine Ressource oder ein Gerät innerhalb eines Unternehmensnetzwerks zu erhalten. Cyberkriminelle nutzen verschiedene Angriffsmethoden wie Malware, Phishing und Ransomware.

Hacker senden beispielsweise gefälschte E-Mails, in denen sie nach Bankdaten fragen, Software-Downloads empfehlen, um Spenden bitten oder Ähnliches. Wenn die Zielperson darauf eingeht, stiehlt der Hacker die auf dem verwendeten Gerät gespeicherten Informationen oder schränkt den Zugang darauf ein.

Wer keine Sicherheitsmechanismen gegen solche Cyberbedrohungen einrichtet, riskiert Geld zu verlieren (z. B. bei Lösegeldforderungen oder betrügerischen Überweisungen) oder, dass vertrauliche Daten kompromittiert werden (z. B. Patente, Geschäftsgeheimnisse oder Forschungs- und Entwicklungsdaten). Schwere Cyberangriffe auf Unternehmen können sogar zur dauerhaften Geschäftsaufgabe führen.

Damit du solche Bedrohungen für dein Unternehmen vermeidest, empfehlen wir acht einfache Methoden, die einen Hackerangriff auf Firmen verhindern können. Um sie umzusetzen, musst du nicht notwendigerweise neue Technologien erwerben: Die meisten konzentrieren sich auf die Bewusstseinsbildung beim Personal sowie interne Kontrollen.

1. Informiere deine Angestellten zu Cybersicherheit

Einer der Hauptgründe für einen Hackerangriff auf Firmen besteht in einem mangelnden Bewusstsein für das Thema Cybersicherheit unter Mitarbeitern. Wenn dein Personal nicht weiß, wie Hackerangriffe auf Unternehmen durchgeführt werden, worauf sie abzielen und wie man sie identifizieren kann, begehen sie mit größerer Wahrscheinlichkeit Fehler wie das Herunterladen einer mit einem Virus infizierten Datei.

Verhindere solche kostspieligen Fehler, indem du dein Personal zu Cybersicherheit schulst. So befähigst du es, Angriffsversuche proaktiv zu erkennen und die richtigen Präventivmaßnahmen zu ergreifen, um Verluste zu begrenzen.

Empfehlenswert sind Schulungen zu den folgenden Themen:

Passwörter und Authentifizierung: Tipps zum Festlegen starker Sicherheitscodes und Passwörter sowie die Vorteile der mehrstufigen Authentifizierung.

Tipps zum Festlegen starker Sicherheitscodes und Passwörter sowie die Vorteile der mehrstufigen Authentifizierung. Sicherheit für mobile Geräte: Möglichkeiten zum Schützen mobiler Geräte, auf denen sensiblen Daten gespeichert sind, vor bösartigen Apps.

Möglichkeiten zum Schützen mobiler Geräte, auf denen sensiblen Daten gespeichert sind, vor bösartigen Apps. Datenschutz in sozialen Medien: Datenschutzkontrollen in sozialen Medien, die das Hacken von Konten verhindern.

Datenschutzkontrollen in sozialen Medien, die das Hacken von Konten verhindern. Sicheres Verhalten bei der Arbeit im Homeoffice: Sichere Methoden für die Remote-Arbeit, die Datensicherheitsverletzungen verhindern.

Sichere Methoden für die Remote-Arbeit, die Datensicherheitsverletzungen verhindern. Nutzung von Internet und E-Mails: Möglichkeiten zum Identifizieren verdächtiger E-Mails, Websites und Anzeigen.

Empfehlungen für Schulungen zum Sicherheitsbewusstsein Beginne die Schulungen während des Onboardings. Warte nicht darauf, dass ein Sicherheitsvorfall geschieht. Schule deine Angestellten stattdessen von Anfang an, bevor sie Zugang zu geschäftskritischen Systemen und Ressourcen erhalten. Ermögliche praktisches Lernen. Lange Theoriesitzungen können langweilig sein. Schulungen, bei denen die Lernenden eigene Erfahrungen sammeln und Beobachtungen treffen können, sind deutlich interessanter. Hier bietet sich außerdem Software für Sicherheitsschulungen an.

Lediglich 51 % der befragten deutschen Unternehmen bieten Schulungen im Bereich der Cybersicherheit an. Diese Zahl liegt sehr gering, wenn man bedenkt, wie viele KMU bereits Opfer eines Angriffs waren und welche folgenschweren Schäden Angriffe haben können.

Die meisten Schulungen werden im Bereich Datenschutz, Social Engineering, Cybersicherheit und Vor-Ort-Sicherheit und Gebäudezugang angeboten. Die Mehrheit der Unternehmen (58 %), die Schulungen anbieten, führen diese präsent durch.

E-Mail-Phishing ist eine der größten Gefahren. Unternehmen können Phishing-Tests durchführen und ihren Mitarbeitern verdächtige E-Mails schicken, um zu überprüfen, wie viele darauf klicken würden. Durch diesen Test können Manager identifizieren, wer noch weitere Schulungen und Training braucht. 44 % der Unternehmen aus unserer Studie geben an, einen solchen Test durchzuführen.

2. Aktualisiere Software, Systeme und Geräte regelmäßig

Bei der Entwicklung werden Software, Betriebssysteme und Geräte mit Sicherheitscodes entsprechend der neuesten Sicherheitstrends verschlüsselt, um unautorisierte Zugriffe zu verhindern. Daher solltest du sie regelmäßig aktualisieren: Veraltete Sicherheitsmechanismen sind anfälliger für Cyberangriffe.

Angreifer suchen immer nach Schwachstellen im Sicherheitssystem und ein verpasstes Sicherheitsupdate kann ihnen die Chance für einen Angriff bieten. Veraltete Mechanismen machen es Angreifern leicht, ein Softwareprogramm oder System auszuspionieren oder zu hacken und auf diese Weise Informationen zu stehlen.

Wenn die Verwaltung von Updates für mehrere Systeme kompliziert wird, behältst du folgendermaßen den Überblick:

Investiere in ein Patchmanagementsystem, um alle Software- und Systemupdates im Blick zu behalten. Hier findest du ein paar Gratistools zum Ausprobieren.

Aktiviere automatische Updates für alle Softwareplattformen, Systeme, Geräte und Webbrowser.

Halte Browserplugins wie Flash oder Java aktuell.

3. Stelle den Endpunktschutz sicher

Endpunkte sind alle Geräte (wie Mobilgeräte, Desktop-PCs, Laptops oder Smartphones), die Informationen innerhalb deines Unternehmensnetzwerks senden oder empfangen. Beim Endpunktschutz werden Endgeräte mit Sicherheitscodes verschlüsselt. Dies geschieht nicht manuell, sondern über Endpoint-Protection-Software.

Die Software verschlüsselt deine Geräte und schützt sie so vor unbefugtem Zugriff. Auf diese Weise bietet sie eine zusätzliche Sicherheitsebene.

Eine ähnliche Technik ist ein Cybersicherheits-Mesh, das jedes der Geräte in deinem Unternehmensnetzwerk unabhängig sichert. Es erstellt für jeden Zugangspunkt individuelle Sicherheitsparameter und alle Zugangspunkte werden von deinen Sicherheits- und Risikoteams verwaltet.

Ein Cybersicherheits-Mesh ist für Remote-Arbeitsumgebungen geeignet, in denen Mitarbeiter über verschiedene Geräte und von unterschiedlichen Orten auf Ressourcen und Systeme zugreifen. Es ermöglicht Zugriffe erst nach einem strikten Nutzerverifizierungs- und -authentifizierungsprozess und sorgt so für mehr Datensicherheit.

Quelle: Gartner’s Top Strategic Technology Trends for 2022 (vollständiger Report für Gartner-Kunden verfügbar)

4. Nutze Antivirenlösungen und Firewalls

Antivirensoftware und Firewalls gehören zu den gängigsten Methoden, mit denen Cyberangriffe in Unternehmen vorgebeugt werden. Antivirensoftware erkennt und entfernt Viren auf geschäftlich genutzten Computern und Laptops.

Firewalls überwachen den eingehenden und ausgehenden Netzwerkverkehr und filtern Viren heraus, die in Netzwerke oder Geräte eindringen wollen. Sie blockieren nicht autorisierte Eindringversuche und verhindern Angriffe so frühzeitig. Die meisten Betriebssysteme wie macOS oder Windows bieten eigene Firewalls.

Antivirensoftware und Firewalls wurden bereits von den meisten Unternehmen vor der Krise genutzt. Die Krise hat dazu geführt, dass viele Anwendungen erstmalig eingesetzt wurden. Vor allem VPN Software erhielt einen großen Anstieg. Auch Anwendungen wie Endpoint Protection Platform (EPP) und Endpoint Detection and Response (EDR), die vorher wenig genutzt wurden, wurden während COVID-19 angeschafft, um Cyberangriffe auf deutsche Unternehmen zu verringern.

Daten-Backups gehören zu den am häufigsten vernachlässigten Bereichen der Cybersicherheit. Leider kann diese Nachlässigkeit in Unternehmen zu großen finanziellen Verlusten führen. Sichere daher wichtige geschäftliche Daten immer sowohl online (Cloud-Speicher) als auch offline (Festplatte oder Computerspeicher).

Bringe deinen Angestellten bei, das Erstellen von Backups zur Gewohnheit zu machen. So kannst du verlorene Informationen wiederherstellen und schnell wieder die Arbeit aufnehmen, falls dein Unternehmen Opfer eines Cyberangriffs wird.

Im Folgen findest du einige Tipps für den Backup-Prozess:

Nutze Software für die Datensicherung.

Sichere deine Daten auf mehreren Speicherplattformen und bei verschiedenen Cloud-Anbietern.

Aktiviere automatische Datensicherungen für Systeme und Ressourcen.

Verschlüssele deine Datenspeicherplattformen immer mit einem Sicherheitscode.

Informiere dich darüber, wie lange bei den von dir gewählten Plattformen die Datenwiederherstellung dauert. Dies ist nach einem Angriff wichtig.

6. Richte Zugriffskontrollen für Ressourcen ein

Knapp zwei Drittel der befragten Unternehmen ermöglicht ihren Mitarbeitern den Zugriff auf mehr Daten, als sie für ihre Arbeit benötigen bzw. Zugriff auf sämtliche Unternehmensdaten.

Wir empfehlen die Nutzung von Zugriffsmanagement-Software und Identitätsmanagement-Software, um zu regulieren und nachzuverfolgen, wie Informationen mit deinen Mitarbeitern geteilt werden.

Dein HR-Partner braucht beispielsweise keine Informationen über die Compliance-Einhaltung. Diese Informationen fallen in den Arbeitsbereich der Rechtsabteilung und sollten für andere nicht zugänglich sein. Teile mit Mitarbeitern und Teams immer nur die Ressourcen, die für sie relevant sind.

Erstelle eine Liste von autorisierten Personen, die auf Systeme und Ressourcen zugreifen können. Bei nicht autorisierten Zugriffsversuchen sendet die Software dir eine Benachrichtigung und du kannst die Nutzungsrechte sofort ändern oder aktualisieren, um Sicherheitsverletzungen zu verhindern.

7. Nutze eindeutige Kontopasswörter

Einfache Anmeldepasswörter können von Angreifern leicht erraten werden. Dazu kommt, dass die meisten Beschäftigten ihre Passwörter für mehrere Geschäftskonten nutzen, sodass alle Konten für Hacker angreifbar werden. Untersuchungen zufolge wissen 91 % der Personen (Link auf Englisch), dass die Verwendung von Passwörtern für mehrere Konten ein Sicherheitsrisiko darstellt, doch 66 % tun es dennoch weiterhin.

Weise deine Mitarbeiter an, für Konten und Ressourcen mit sensiblen Informationen immer eindeutige und komplexe Passwörter zu nutzen. Passwörter mit eindeutigen Kombinationen aus Buchstaben und Zahlen, die regelmäßig gewechselt werden, tragen deutlich zur Sicherheit bei.

Natürlich kann es schwierig werden, sich mehrere komplizierte Passwörter zu merken. Installiere deinen Angestellten daher Passwortmanagement-Software zum Verwalten und Abrufen beliebig vieler Passwörter.

Tipps für mehr Sicherheit bei der Anmeldung Deutlich mehr Sicherheit als nur mit Passwörtern allein erzielst du mit der mehrstufigen Authentifizierung, die neben Anmeldenamen und Passwörtern auch Sicherheitsschlüssel oder eine biometrische Authentifizierung verlangt, etwa indem Push-Benachrichtigungen an andere Geräte gesendet werden. So wird Identitätsdiebstahl verhindert und besser sichergestellt, dass nur autorisierte Nutzer Zugriff auf deine geschäftlichen Systeme und Ressourcen erhalten.

Dateifreigaben und das Herunterladen von Anwendungen gehören zu den häufigsten Aktivitäten im Internet. Daher sind sie ein ideales Ziel für Cyberkriminelle. Du wolltest sie innerhalb deines Unternehmens beschränken, um die Übertragung von Viren und anderen bösartigen Elementen zu verhindern.

Blockiere das Teilen und Herunterladen von Dateien und Anwendungen über externe Quellen wie Webbrowser. Stelle sie stattdessen auf internen Plattformen wie einem privaten Cloud-Speicher zur Verfügung. Du kannst die erforderlichen Dateien und Anwendungen auch im Voraus herunterladen und an einem zentralen Ort speichern, der für alle Mitarbeiter zugänglich ist.

Wir empfehlen die Nutzung von Cloud-Speichersoftware und Software für die Zusammenarbeit im Team, um Dateifreigaben und Downloads für deine Teams zu erleichtern. Informiere dein Personal außerdem darüber, wie es Phishing-Angriffe erkennt, denn die meisten dieser Angriffe erfolgen über Links für den Download von Dateien.

Wie geht es weiter? Wirf einen Blick auf unser IT-Management-Software Verzeichnis , um das passende Tool zu finden.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels