Top 5 Risiken für Unternehmen Cybersicherheit

Was ist Malvertising und wie kann man sich davor schützen?

Was ist Malvertising und wie kann man sich davor schützen?

Die verschiedenen Arten von Cyberangriffen sind auf dem Vormarsch. Das FBI meldete 847.376 Fälle von Cyberkriminalität im Jahr 2021, was einem Anstieg von 7% gegenüber dem Vorjahr entspricht. Deshalb ist es für technologieorientierte Unternehmen unerlässlich zu wissen, was Malware ist und welche Arten von Malware es gibt.

In diesem Artikel geht es um Malvertising, eine Art von Malware, und wie man sie erkennt und verhindert.

Was ist Malvertising?

Malvertising, kurz für bösartige Werbung, ist eine Art von Cyberkriminalität, die darauf abzielt, durch infizierte Anzeigen Schaden anzurichten. In der Regel scheinen diese Anzeigen von einer legitimen Quelle zu stammen, so dass die Nutzer dazu verleitet werden, auf bösartige Links zu klicken oder diese herunterzuladen.

Hacker, die Malvertising-Angriffe starten, kaufen Werbeplätze von echten Werbenetzwerken. Sie fügen bösartige Codes in scheinbar harmlose Anzeigen ein, die auf den Systemen der Opfer erscheinen. Wussten Sie, dass Piraterie-Websites jährlich bis zu 1,3 Milliarden Dollar mit Malvertising verdienen?

Wie funktioniert Malvertising?

Wie funktioniert also Malvertising? Dabei handelt es sich um eine legitim aussehende Anzeige, die den Nutzer dazu auffordert, einen Link herunterzuladen oder eine Website zu besuchen, auf der sich Malware wie ein Computerwurm oder ein Trojanervirus befindet.

Es gibt noch eine andere Möglichkeit, einen Malvertising-Angriff auszuführen: Eine beschädigte Anzeige muss nur geladen werden, um ein System zu schädigen, so dass die Nutzer nicht einmal auf einen Link klicken oder ihn herunterladen müssen. Diese Art von Angriffen wird als Drive-by-Downloads bezeichnet.

Wie Sie weiter unten sehen werden, ist es wichtig zu wissen, wie man Malvertising stoppen kann. Wir empfehlen Ihnen auch, sich über die Möglichkeiten zur Erkennung von Malware und zur Verhinderung von Malware-Angriffen zu informieren. Schließlich können es sich Unternehmen nicht leisten, dass ihre Daten missbraucht werden.

Beispiel für Malvertising

Ein berühmtes Beispiel für Malvertising ist eine Kampagne, die auf den weltweit größten Porno-Plattformen lief. Sie begann im November 2020 und dauerte bis Februar 2021, als Hacker gefälschte Identitäten erstellten, um Anzeigen zu veröffentlichen und die Nutzer auf Websites mit gefälschten Spyware-Warnungen umzuleiten.

Malvertising vs. Adware

Inzwischen wissen Sie, was Malvertising ist, aber wissen Sie auch, was Adware ist?

Diese Begriffe werden oft synonym verwendet, da sie beide mit Werbung arbeiten. Aber sie sind unterschiedlich. Nachdem Sie also verstanden haben, wie Malvertising funktioniert, lassen Sie uns über den Hauptunterschied zwischen diesen beiden Begriffen sprechen.

Bei Malvertising wird schädliche Online-Werbung veröffentlicht, die legitim erscheint, während Adware zuerst in das System eindringt und dann Werbung mit bösartigen Links anzeigt.

Normalerweise dringt Adware ohne die Einwilligung und das Wissen des Nutzers in ein System ein. In einigen Fällen wird sie mit dateiloser Malware, Viren-Malware oder als Teil eines hybriden Malware-Angriffs kombiniert.

Was sind die Risiken von Malvertising?

Laut Malvertising-Statistiken wird der durch diesen Malware-Angriff verursachte Schaden bis Ende 2025 auf 10,5 Billionen Dollar geschätzt. Dies ist möglich, weil es den Hackern gelingt, Sie dazu zu bringen, für technischen Support, Software oder andere gefälschte Lösungen zu bezahlen oder ihnen vertrauliche Informationen zu geben.

Hier sind zwei Hauptrisiken, denen Sie als Opfer dieser Cyberattacke ausgesetzt sein können. Keine Sorge, wir zeigen Ihnen weiter unten auch, wie Sie Malvertising stoppen können.

Finanzielle Schäden

Bedrohungsakteure verwenden Tricks, um Sie davon zu überzeugen oder zu manipulieren, finanzielle Informationen preiszugeben oder Ihr hart verdientes Geld auszugeben. Sie könnten Ihr Konto leeren, bevor Sie es merken!

Übermitteln Sie niemals wichtige Informationen an eine unbekannte oder ungeprüfte Quelle. Erkundigen Sie sich bei Ihrer Bank, ob eine solche Anfrage gestellt wurde, um die Malvertising-Diebe in die Schranken zu weisen.

Sie können sogar Ihr Kreditkartenpasswort stehlen, und Sie könnten am Ende für Tarife zahlen, die Sie nicht abonniert haben. Prüfen Sie Ihre Kreditkartenabrechnungen immer gründlich, um Malvertising-Betrug zu erkennen.

Computer-Infektion

Cyberkriminelle entwickeln und verbreiten Malvertising, um Viren, Ransomware, Spyware und andere Malware auf Ihrem Gerät zu installieren. Sie können bösartigen Code einschleusen, um Ihre vertraulichen Daten zu stehlen und abzufangen.

Verwenden Sie Antiviren-Software zum Schutz vor Malvertising. Sie hilft, sie zu erkennen und vollständig von Ihrem System zu entfernen.

Welche Arten von Malvertising gibt es?

Bevor wir erörtern, wie man Malvertising verhindern kann, wollen wir kurz auf die verschiedenen Arten eingehen.

Drive-by-Downloads

Bei einem Drive-by-Download-Malvertising-Angriff dringt ein bösartiges Programm ohne Ihre Einwilligung und Kenntnis in Ihr System ein. Grundsätzlich ist die Malvertisement-Anwendung so konzipiert, dass sie ein System infiziert, wenn Sie eine Webseite laden. Sie müssen nicht einmal auf einen Link klicken oder auf eine andere Website gehen.

Click to Download

Die meisten Malvertising-Anzeigen sind vom Typ „Click to Download“. Im Gegensatz zu Drive-by-Downloads müssen Sie also mit der Werbung interagieren, indem Sie auf Links klicken oder diese herunterladen.

Die Leute fallen darauf herein, da solche Anzeigen scheinbar von legitimen Quellen wie Shopping-Anwendungen, Online-Ticket-Buchungsplattformen, Essensbestellungsanwendungen usw. stammen.

Wie erkennt man Malvertising?

Bringen Sie Ihren Mitarbeitern bei, auf die folgenden Anzeichen für den Schutz vor Malvertising zu achten. Schulen Sie sie darin, diese Anzeichen zu erkennen und zu beseitigen, um Malvertising-Angriffe gegen Ihr Unternehmen zu verhindern.

Werbung mit Rechtschreibfehlern

Werbung, die von Nicht-Fachleuten gestaltet zu sein scheint

Werbung mit überdimensionalen Geschenken, zum Beispiel einen kostenlosen Urlaub oder eine große Lotterie

Werbung, die Sie auf eine unzulässige Website umleitet

Werbung, die nicht zu Ihrem typischen Surfverhalten passt

Wie kann man Malvertising verhindern?

Es ist nicht ganz einfach, Malvertising-Angriffe zu erkennen und zu entschärfen. Sie können jedoch die unten aufgeführten Tipps befolgen, um Ihre Mitarbeiter zu schulen, wie sie Malvertising verhindern können.

Installieren Sie eine gute Antiviren-Software

Antiviren-Software kann beim Schutz vor Malvertising helfen, indem sie ständig nach Spuren von Malware-Angriffen sucht. Ihre Aufgabe beschränkt sich nicht nur auf die Vorbeugung, sondern sie ist auch in der Lage, diese zu entfernen.

Aktualisieren Sie Ihre Software nach der Installation regelmäßig. Updates werden durchgeführt, um neue Arten von Malware-Elementen, einschließlich Malvertising, aufzudecken. Wenn Sie Ihr Antiviren-Programm nicht rechtzeitig aktualisieren, könnten Sie einen neuen Sicherheitspatch verpassen.

Aktivieren Sie Click-To-Play in Browsern

Wenn Sie diese Option in Ihrem Browser aktivieren, werden alle Online-Inhalte, für deren Wiedergabe Plugins erforderlich sind (z. B. Java und Adobe Reader), nach manuellen Berechtigungen gefragt. Dies ist ein effektiver Weg, um zu verhindern, dass Sie in die Falle eines Malvertisement-Angriffs der Kategorie „Drive-by-Download“ geraten.

Installieren Sie einen Ad-Blocker

Wenn ein Werbeblocker auf Ihrem System installiert ist, werden Sie nicht versehentlich auf eine bösartige Werbung klicken. Es gibt auch einige kostenlose Programme, aber sie blockieren möglicherweise nicht alle Anzeigen. Entscheiden Sie sich daher am besten für ein kostenpflichtiges Programm, um den besten Schutz vor Malvertising-Angriffen zu gewährleisten.

Allerdings kann es vorkommen, dass Ad-Blocker nicht-interaktive Werbung oder Drive-by-Downloads nicht blockieren.

Aktualisieren Sie Ihre Software

Hacker nutzen häufig Systeme mit alten Softwareversionen aus, da diese mehr Möglichkeiten zum Einbruch und Sicherheitslücken bieten. Durch die Aktualisierung von Software wird sichergestellt, dass keine Sicherheitslücken bestehen bleiben. Dies ist eine der einfachsten Optionen zum Schutz vor Malvertising.

Fazit

Malvertising ist eine Art von Malware, die über Online-Anzeigen funktioniert. Es gibt zwei Arten: Drive-by-Downloads und Click-to-Download-Anzeigen. Sie sollten auf Anzeigen mit Rechtschreib- und Grammatikfehlern, unglaublichen Versprechungen, minderwertigen Grafiken usw. achten.

Installieren Sie einen Ad-Blocker und ein Antiviren-Programm, um Malvertising zu verhindern. Aktualisieren Sie außerdem regelmäßig alle Softwareprogramme, damit Hacker keine Einfallstore finden, die sie ausnutzen können.

Sextortion & Erpressung: Was ist das und wie man damit umgeht

Der Begriff „Sextortion“ (zusammengesetzt aus „Sex“ und „Extortion“) bezeichnet eine Art von Erpressung, bei der eine Person Ihnen damit droht, private und intime Aufnahmen weiterzugeben oder zu veröffentlichen. Um dem zu entgehen, müssen Sie der Person sexuelle Bilder senden, sexuelle Gefälligkeiten erbringen oder Geld bezahlen. Sextortion ist ein schweres Verbrechen, bei dem die Opfer durch Tricks oder Druck dazu gebracht werden, private sexuelle Bilder oder Videos zu senden.

Sexuelle Erpresser nehmen oft Menschen ins Visier, die sexuell explizite Inhalte von sich selbst streamen oder posten. Die Täter nutzen gefälschte Konten und andere Social-Engineering-Tricks, um sich Vertrauen zu erschleichen und so an kompromittierende Bilder oder Videos zu gelangen. Dann drohen sie mit dem Veröffentlichen dieser Inhalte, es sei denn, das Opfer sendet ihnen noch mehr davon. Im Extremfall können mit Sextortion sogar sexuelle Handlungen erpresst werden.

Bei einer anderen Form von Sextortion wird das Opfer gezwungen, sexuelle Inhalte zu senden, um gestohlene private Daten zurückzubekommen. Der Angreifer stiehlt die Daten zum Beispiel mithilfe von Spoofing oder Malware und stellt dann Forderungen an das Opfer, das die Daten zurückhaben möchte.

Junge Menschen sind besonders durch Sextortion gefährdet, weil sie sich im Internet in der Regel unbekümmerter verhalten, mehr teilen und Unbekannten leichter vertrauen.

Wie läuft Sextortion ab?

Von Gaming-Plattformen und sozialen Medien bis hin zu Dating- und Video-Chat-Apps gibt es viele Orte, an denen wir persönliche Daten mit anderen Menschen teilen. Genau an diesen Orten besteht das Risiko von Sextortion.

Sexuelle Erpresser gewinnen das Vertrauen ihrer Opfer auf verschiedene Weise. Sie können romantisches Interesse vorheucheln, Komplimente verteilen oder Geld und andere Wertgegenstände anbieten. Sobald das Opfer eingelullt wurde, wird es zum Senden kompromittierender Inhalte verleitet, die vom Täter für Sextortion oder sogar zur Erpressung von Sex genutzt.

Manche Täter gehen noch aggressiver vor und bringen ihre Opfer mit Gewalt oder Drohungen dazu, sexuelle Bilder und Inhalte zu erstellen.

Sextortion erweist sich oft als Teufelskreis. Denn mit dem Erfüllen der Forderungen ist die Erpressung nicht beendet. Nachdem die verlangten Inhalte übergeben wurden, drohen die sexuellen Erpresser mit Veröffentlichung, um noch mehr intime Inhalte zu fordern. Und was mit der Erpressung sexueller Bilder beginnt, kann schnell in eine Erpressung von Sex ausarten.

Beispiele für Sextortion

Sextortion gehört zu den neueren Formen von Online-Kriminalität, nimmt jedoch laufend zu. Weil Technologie eine immer stärkere Vernetzung ermöglicht, steigt das Potenzial für Erpressung. Meldungen über Sextortion sind schockierend, können aber Ihnen und Ihren Angehörigen verdeutlichen, wie sexuelle Erpresser vorgehen und wie Sie sich vor ihnen schützen können.

Die folgenden beiden Fälle von Sextortion sorgten in den letzten Jahren für Aufsehen:

Richard Finkbiner

Der 2012 verhaftete Richard Finkbiner besaß mehr als 22.000 Video-Clips aus den Webcam-Aufnahmen junger Menschen in den gesamten USA. Ein Großteil des beschlagnahmten Materials war sexueller Natur.

Finkbiner köderte seine Opfer mithilfe einer anonymen Video-Chat-Website, auf der aufgezeichnete intime Videos anderer Menschen zu sehen waren. Den Opfern wurde vorgemacht, es handle sich um Live-Videos, und sie wurden aufgefordert, ähnliche Inhalte zu senden. Nach dem Erhalt dieser Videos enthüllte Finkbiner sein wahres Gesicht und drohte den Opfern mit Veröffentlichung ihrer Videos – außer sie schickten noch mehr davon.

Finkbiner sendete seinen Opfern gefälschte Screenshots ihrer Videos auf pornografischen Webseiten und drohte ihnen, weitere davon zu „veröffentlichen“, sollten sie seinen Forderungen nicht nachkommen. Außerdem sendete er ihnen Screenshots ihrer Kontakte in sozialen Medien.

Das Alter seiner Opfer reichte von 12 bis 16 Jahren. Letztendlich wurde Finkbiner zu 40 Jahren Haft verurteilt sowie zu einer Geldstrafe von 70.000 USD. Nach seiner Entlassung soll er lebenslang überwacht werden.

David Ernest Otto

David Ernest Otto wurde 2019 festgenommen, nachdem er minderjährige Mädchen auf beliebten Social-Media-Plattformen dazu gedrängt hatte, ihm sexuell explizite Inhalte zu senden. Mit Komplimenten und Aufmerksamkeit manipulierte Otto seine Opfer so lange, bis sie ihm vertrauten und seinen Forderungen nachkamen.

Otto flog auf, als die Mutter eines Opfers seine Nachrichten auf Instagram fand. Über die IP-Adresse seines Kontos wurde Otto von den Ermittlern ausfindig gemacht. Per Durchsuchungsbefehl konnten die Ermittler mehrere Geräte von Otto sicherstellen, auf denen sich Gespräche mit sechs weiteren Minderjährigen fanden.

Otto wurde zu 15 Jahren Haft im Staatsgefängnis verurteilt und muss nach seiner Entlassung lebenslang überwacht werden.

Wie reagiere ich auf Sextortion?

Sextortion kann zu einem traumatischen Erlebnis werden. Der Vorfall kann für das Opfer und seine Angehörigen schwerwiegende Folgen haben. Manche Opfer von Sextortion erfüllen in ihrer Verzweiflung sogar die Forderungen des Täters, der ihnen dafür ein Ende des Albtraums verspricht.

Aber dieses Nachgeben kann alles noch schlimmer machen, weil nun ein Teufelskreis beginnt. Selbst wenn Sextortion für die Opfer eine schwierige Situation ist, sollten sie sich an bestimmte Leitlinien halten, um den potenziellen Schaden zu begrenzen.

So sollten Sie auf Sextortion, Webcam-Erpressung oder andere Formen von sexueller Erpressung reagieren:

Brechen Sie jegliche Kommunikation sofort ab.

Kommen Sie Forderungen nie nach, d. h., senden Sie keine Bilder, Videos oder Geld.

Behalten Sie Beweise: Namen und Benutzernamen des Verdächtigen, alle Unterhaltungen und Foto-/Video-Material.

Melden Sie den Sextortion-Vorfall den zuständigen Behörden.

Hinzuziehen einer erwachsenen Vertrauensperson

Wenn Sie im Internet einen Fehler machen, haben Sie es noch lange nicht verdient, dafür erpresst zu werden. Sextortion ist ein schwerwiegendes Verbrechen, und niemand muss sich dafür schämen, wenn er eine Vertrauensperson um Hilfe bittet.

Sprechen Sie mit einem Angehörigen, Freund, Lehrer oder einer anderen Person, der Sie vertrauen. Diese Person kann Ihnen helfen, die nötigen Maßnahmen zu ergreifen, um die sexuelle Erpressung zu beenden.

Sexuelle Erpresser leben von der Angst der Menschen, bloßgestellt oder bestraft zu werden. Machen Sie dieses Spielchen nicht mit. Mit großer Wahrscheinlichkeit sind Sie nicht das einzige Opfer – wenn Sie sich wehren, helfen Sie auch anderen.

Meldung von Sextortion an Online-Dienste

Beliebte Online-Dienste wie Facebook und WhatsApp werden häufig für Sextortion und Erpressung missbraucht. Weil diese Dienste bemüht sind, Sextortion auf ihren Plattformen einen Riegel vorzuschieben, können sie zum Verbündeten werden. Wenn Sie zur Zielscheibe eines sexuellen Erpressers werden, melden Sie das Cyberverbrechen , damit der Täter gestoppt werden kann.

So reagieren Sie auf Sextortion über Facebook:

Gehen Sie auf die Profilseite des Angreifers, indem Sie danach suchen oder in Ihren Beiträgen darauf klicken. Klicken Sie rechts in der Navigationsleiste auf die drei Punkte und wählen Sie Support erhalten oder Seite melden. Befolgen Sie die Bildschirmanweisungen, um eine Meldung einzureichen oder sonstiges Feedback zu senden.

So reagieren Sie auf Sextortion über WhatsApp:

Öffnen Sie WhatsApp und suchen Sie den Chat mit dem Angreifer. Tippen Sie oben im Bildschirm auf den Namen, scrollen Sie nach unten und tippen Sie auf Melden.

Nach der Meldung eines Angreifers an WhatsApp erhält das Unternehmen die letzten fünf Nachrichten, die diese Person an Sie gesendet hat, ohne dass der Angreifer darüber benachrichtigt wird. Außerdem erhält WhatsApp die ID des gemeldeten Benutzers sowie Informationen dazu, wann die Nachrichten gesendet wurden.

Anzeige von Sextortion bei der Polizei

Sextortion ist ein ähnliches Verbrechen wie Erpressung, und was die Polizei bei einer Erpressung tun kann, hängt von den Beweisen ab. Ein Fall von Sextortion erfordert also ebenfalls Beweise. Deshalb müssen Sie unbedingt alle Nachrichten, Bilder, Videos und andere Arten der Kommunikation mit dem Täter aufbewahren.

Wenn Sie Sextortion bei der Polizei anzeigen, helfen Ihnen diese Aufzeichnungen dabei, Ihren Fall zu untermauern. Außerdem können die Ermittler den sexuellen Erpresser damit überführen und verhindern, dass ihm künftig weitere Menschen zum Opfer fallen.

Erpressung können Sie eventuell über das Internet bei der Polizei anzeigen – und dasselbe gilt für Sextortion. Nutzen Sie eine Suchmaschine, um eine Polizeidienststelle in Ihrer Nähe zu kontaktieren und herauszufinden, welche Möglichkeiten Sie haben.

Meldung von Sextortion an das FBI

Das Federal Bureau of Investigation (FBI) der Vereinigten Staaten gibt Sextortion eine hohe Priorität – insbesondere bei Fällen mit jungen Menschen. Von einem einzigen Sextortion-Fall können eine ganze Liste nationaler oder sogar internationaler Opfer betroffen sein. Das FBI verfügt über die nötigen Erfahrungen und Ressourcen, um selbst gewiefte sexuelle Erpresser zu stellen.

Melden Sie Sextortion Ihrer örtlichen FBI-Außenstelle oder wählen Sie die folgende gebührenfreie Nummer: 1-800-CALL-FBI. Sextortion-Meldungen an das FBI sind auch online möglich.

So schützen Sie sich vor Sextortion

Um sich vor Sextortion zu schützen, müssen Sie grundlegende Praktiken für Online-Sicherheit und -Privatsphäre einhalten. Die meisten Strategien kennen Sie wahrscheinlich schon. Sexuelle Erpresser haben es oft auf junge Menschen abgesehen, die im Internet noch Anfängerfehler machen. Wenn Sie diese Fehler vermeiden und die besten Tools für Internet-Privatsphäre verwenden, sollte Ihnen nichts passieren.

So können Sie sich vor Sextortion schützen:

Halten Sie Ihre Social-Media-Konten privat: Öffentliche Konten kann jeder anzeigen – also auch sexuelle Erpresser. Und die Inhalte Ihres Kontos können dem Täter die Arbeit erleichtern. Sperren Sie sexuelle Erpresser aus, indem Sie Ihre Konten privat halten.

Seien Sie vorsichtig, was Sie im Internet teilen: Erst denken, dann online veröffentlichen. Wenn Sie im Internet zu viele Informationen über sich preisgeben, sind Sie für gezielte Sextortion und andere Erpressung anfälliger. Ein privates oder intimes Posting, z. B. ein sexuell anzügliches Foto, kann im Internet die Runde machen und als Bumerang zurückkommen.

Blockieren oder ignorieren Sie Nachrichten von Fremden: Wenn Sie Nachrichten von unbekannten Personen erhalten, haben diese selten etwas Gutes im Schilde. Blockieren Sie diese Personen unverzüglich, um kein Risiko einzugehen. Sichere Messaging-Apps können helfen, Ihre private Kommunikation abzuschirmen.

Menschen können ihre Identität fälschen: Gefälschte Konten lassen sich im Handumdrehen erstellen. Vertrauen Sie also nicht jedem, der mit Ihnen Kontakt aufnimmt. Stellen Sie sicher, dass die Identitäten von Personen echt sind, und ignorieren oder blockieren Sie Anfragen, die verdächtig erscheinen.

Seien Sie auf der Hut, wenn jemand auf einer anderen Plattform kommunizieren möchte: Wenn Sie eine Person auf einer Gaming-Plattform oder in einer App kennenlernen und plötzlich an einen anderen Gesprächsort gelockt werden, sollten Ihre Alarmsirenen schrillen. Seien Sie vorsichtig und senden Sie keine privaten Informationen oder Inhalte.

Blockieren und melden Sie merkwürdige Anfragen: Wenn Sie seltsame Nachrichten oder Anfragen erhalten, könnte dahinter ein sexueller Erpresser stecken. Blockieren Sie den Benutzer sofort und melden Sie ihn. Minderjährige sollten sich an einen Erwachsenen wenden – schließlich haben sie selbst kein Verbrechen begangen.

Surfen Sie sicher im Internet: Verwenden Sie zum Surfen im Internet einen der besten sicheren und privaten Browser, damit Sie gegen die vielfältigen Online-Bedrohungen geschützt sind. Private Browser schirmen Ihre digitale Identität ab und tragen dazu bei, dass Ihre Online-Aktivitäten vor neugierigen Blicken verborgen bleiben.

Verwenden Sie starke Passwörter: Erstellen Sie lange, schwer zu knackende Passwörter oder Passphrasen für alle Ihre Online-Konten. Die Verwendung starker, einzigartiger Passwörter für Ihre verschiedenen Online-Konten gewährleistet, dass Ihre persönlichen Daten sicher bleiben.

So schützen Sie Ihre Kinder vor Sextortion

Kinder begeistern sich für Technologie oft mehr als ihre Eltern. Aber der Schutz Ihrer Kinder vor Sextortion und anderer Cyberkriminalität muss nicht kompliziert sein. Viele Best Practices ähneln den Verhaltensweisen, mit denen Sie Ihre Kinder auch im echten Leben schützen.

Damit Kinder nicht zum Opfer sexueller Erpressung werden, müssen sie die Warnsignale kennen, den Kontakt zu Fremden meiden und sich Ihnen offen anvertrauen.

Weil junge Menschen so viel Zeit auf ihrem Smartphone verbringen, sollten Ihre Kinder die besten Privatsphäre-Apps für Android oder die besten Sicherheits-Apps für iPhones installieren, je nach Art des Geräts.

Lesen Sie unseren umfassenden Leitfaden über den Online-Schutz von Kindern, um geeignete Vorkehrungsmaßnahmen gegen Sextortion zu ergreifen. Damit werden Ihre Kinder auch vor anderen Online-Bedrohungen geschützt.

Schützen Sie sich im Internet mit AVG Antivirus

Prävention ist Ihre beste Strategie gegen Sextortion. Mit den richtigen Maßnahmen wehren Sie Erpressungsversuche gegen sich selbst und Ihre Angehörigen erfolgreich ab. Ein sicherer und privater Browser wie AVG Secure Browser hält Bedrohungen und Cyberkriminelle ab, noch bevor sie eine Chance haben, Ihre persönlichen Daten zu stehlen und Sie damit zu erpressen.

AVG Secure Browser wurde von Sicherheitsexperten speziell mit Blick auf die Privatsphäre entwickelt. Der Browser bietet Bedrohungserkennung in Echtzeit, um Sie vor Identitätsdiebstahl, Phishing-Betrug und anderen Gefahren wie Malware zu schützen. Im Kampf gegen Sextortion und andere Cyberkriminalität können Sie sich auf AVG Secure Browser voll und ganz verlassen.

Top 5 Risiken für Unternehmen Cybersicherheit

Top 5 Risiken für Unternehmen Cybersicherheit

Unternehmer müssen sich in einer zunehmend digitalen Welt mit den zunehmenden Cyber-Sicherheitsrisiken auseinandersetzen. Unternehmen profitieren nicht davon, ihre Systeme nicht angemessen zu schützen, da kriminelle Hacker geschickt darin sind, Schwachstellen zu finden.

Die IT-Governance identifizierte über 1.200 Datenschutzverletzungen, die im Jahr 2021 öffentlich bekannt wurden. Ein anderer Bericht schätzt, dass Vorfälle im Zusammenhang mit Trends in der Sicherheitsbranche fast 3 Millionen PS pro Jahr kosten. Diese Zahlen steigen, was die Bedeutung der Sicherheit von Cybersicherheitsrisiken zeigt. Zu verstehen, wie Angriffe stattfinden, ist der Schlüssel, um sie zu verhindern.

Die fünf größten Cyber-Sicherheitsbedrohungen, denen Unternehmen ausgesetzt sind, und wie man sie verhindert.

1. Schlechtes Patch-Management

Cybersicherheitsbedrohungen sind nur so gut wie die Verwaltung von Patches. Patches sind Software-Updates, die Fehler und Schwachstellen beheben. Organisationen müssen einen Patch sofort anwenden, wenn er veröffentlicht wird. Dies liegt daran, dass Cyberkriminelle die Möglichkeit haben, die Schwachstellen auszunutzen, sobald sie veröffentlicht werden.

Unternehmen erstellen häufig einen Patch-Managementplan, um sicherzustellen, dass Patches sofort angewendet werden. Dadurch wird sichergestellt, dass der Software- oder Anwendungsmanager über jede Patch-Veröffentlichung benachrichtigt wird. Unternehmen sollten beim Erstellen eines Patch-Verwaltungssystems die in Cyber Essentials und ISO 27001 beschriebenen Best Practices anwenden.

Cyber Essentials, ein Programm der britischen Regierung, beschreibt fünf Schlüsselkontrollen, die Sie vor bis zu 80 % der Cyberangriffe schützen können. ISO 27001, ein internationaler Standard für Informationssicherheitsmanagement, ist vorhanden. Anhang A.12.6.1 des Standards befasst sich mit technischen Schwachstellen und Patches.

2. Phishing

Phishing ist eine einfache und kostengünstige Methode, um vertrauliche Informationen zu kompromittieren. Phishing ist eine Form des Betrugs, die mit böswilligen E-Mails beginnt, die wie legitime Nachrichten von vertrauenswürdigen Organisationen aussehen. Diese E-Mails sollen Leute anlocken, indem sie behaupten, dass sie einen Preis gewonnen haben oder dass ihr Konto Probleme hat. Sie werden dann aufgefordert, auf einen Link zu klicken und ihre persönlichen Daten anzugeben.

Während E-Mail-Systeme bei der Identifizierung bösartiger E-Mails immer geschickter werden, entwickeln Cyber-Angriffskriminelle weiterhin Innovationen. Daher werden regelmäßig gefälschte Nachrichten in den E-Mail-Posteingängen von Personen gefunden.

Unternehmen müssen den Fähigkeiten der Menschen vertrauen, die Anzeichen einer gefälschten E-Mail zu erkennen. Multi-Faktor-Authentifizierung (MFA) kann verwendet werden, um Mitarbeiterkonten zu schützen. Dieser Mechanismus für Cybersicherheitsexperten erfordert, dass Personen zusätzliche Informationen zu ihrem Passwort eingeben, um sich anzumelden.

Dies ist normalerweise ein einmaliger Code, der an das Telefon gesendet wird. Fortgeschrittenere Authentifizierungssysteme erfordern jedoch biometrische Details wie einen Fingerabdruck oder einen Netzhautscan, um Unternehmen vor der nächsten Bedrohung zu schützen.

3. Schwache Passwörter

Trotz aller Sicherheitsverbesserungen, die Unternehmen vorgenommen haben, sind Passwortpraktiken immer noch ein Problem. Die zum Schutz von Konten verwendeten Passwörter bestehen normalerweise nur aus einem Benutzernamen und Passwörtern. Ein böswilliger Akteur könnte diese Details kompromittieren und Chaos anrichten.

Zwei Wege sind am häufigsten, um Passwörter zu kompromittieren. Einer davon ist Phishing-Betrug, den wir oben erklärt haben. Die zweite sind Brute-Force-Angriffe. In diesen Fällen versuchen Cyberkriminelle, Passwörter durch Versuch und Irrtum zu erraten. Brute-Force-Angriffe können manchmal auftreten, wenn jemand ein Passwort verwendet, das mit seinem Privatleben zusammenhängt, wie z. B. den Namen seines Kindes oder die Fußballmannschaft, die er unterstützt.

Diese Details können von Angreifern erraten werden, wenn sie Zugriff auf die persönlichen Daten des Opfers haben oder wenn das Opfer in der Lage ist, online nach Informationen zu suchen (z. B. auf einer Social-Engineering-Netzwerkseite). Cyberkriminelle sind sich bewusst, dass diese Art von Informationen zu den beliebtesten Passwörtern gehören, auch wenn sie nicht ohne Weiteres verfügbar sind. Sie können beliebte Namen und Fußballmannschaften sowie andere ähnliche Details erraten.

Dank automatisierter Geräte zum Knacken von Passwörtern können Betrüger jede Sekunde Tausende von Passwörtern knacken. Dies bedeutet, dass Anmeldeinformationen, die nicht komplex oder obskur sind, innerhalb von Minuten geknackt werden können.

Erkenntnisse von Cyber-Sicherheitsexperten raten Menschen, Passwörter zu verwenden, die Sonderzeichen, Zahlen, Buchstaben und Zahlen kombinieren. Dies führt häufig zu Standardpasswörtern, die an ihrem Ende eine Zeichenkette haben. Dadurch verringert sich die Wirksamkeit.

Jüngste Leitlinien weisen darauf hin, dass Passwörter länger gemacht werden können, um sie sicherer zu machen. Es sind mehr Kombinationen für ein Passwort möglich, wenn es mehr Buchstaben gibt. Eine Folge von drei Wörtern mit jeweils mindestens sechs Buchstaben ist sicherer als ein einzelnes Wort, eine Zahl oder ein Sonderzeichen.

4. Ransomware

Ransomware ist die größte Bedrohung für Unternehmen. Ransomware ist eine Form von Malware, die Dateien verschlüsselt und Opfer daran hindert, auf ihre Computer zuzugreifen. Damit die Informationen zurückgegeben werden, senden die Angreifer eine Lösegeldforderung. Normalerweise verlangen sie Geld in Bitcoin. Diese Angriffe sind bei cyberkriminellen Banden sehr beliebt, da sie billig und einfach auf Systemen zu installieren sind.

Cyberkriminelle haben auch den Vorteil, dass viele Opfer bereit sind, ein Lösegeld zu zahlen. Es ist leicht einzusehen, warum die Opfer bereit sind, das Lösegeld zu zahlen. Sie müssen auf ihre Dateien zugreifen, um zu funktionieren, und wenn sie diese Dateien nicht haben, ist die Zahlung der einfachste Weg, sie wieder an die Arbeit zu bringen.

Experten warnen Organisationen davor. Experten erklären, dass es keine Garantie dafür gibt, dass Angreifer Daten zurückgeben, nachdem sie bezahlt wurden. Bezahlen ist nur eine Lösung. Während das Unternehmen seine Systeme wiederherstellt, ist es immer noch tagelang, wenn nicht sogar wochenlang mit Unterbrechungen konfrontiert. Es unterliegt auch weiterhin seinen Meldepflichten bei Datenschutzverletzungen.

Unternehmen müssen sowohl präventive als auch reaktionsfähige Maßnahmen ergreifen, um das Risiko von Ransomware zu verringern. Organisationen können die Wahrscheinlichkeit von Ransomware-Infektionen verringern, indem sie Sicherheitsteammaßnahmen implementieren, um Phishing-Angriffe und Systemschwachstellen zu verhindern (unter Verwendung der Ratschläge in diesem Blog).

Allerdings ist keine Verteidigung narrensicher. Unternehmen sollten vertrauliche Informationen regelmäßig sichern und auf einem externen Server aufbewahren. Dadurch kann das Unternehmen seine Daten im Falle eines Ransomware-Angriffs ohne kriminelle Hacker wiederherstellen.

5. Malware

Ransomware ist die beliebteste Art von Malware. Organisationen sollten sich jedoch darüber im Klaren sein, dass es viele andere Arten gibt. Malware kann in vielen Formen auftreten und verschiedene böse Dinge tun. Einige Malware ist relativ harmlos. Adware zeigt Pop-up-Anzeigen auf den Computern der Opfer an, während Bots die Ressourcen infizierter Geräte übernehmen, um automatisierte Aufgaben auszuführen.

Spyware hingegen überwacht die Internetaktivitäten des Benutzers und sammelt eingegebene Informationen wie Benutzernamen oder Passwörter. Diese Informationen können von der Person, die die Malware eingeschleust hat, im Dunkeln verkauft werden, was zu kompromittierten Konten führen kann.

Virusinfektionen können auch kopiert und unbemerkt auf andere Geräte übertragen werden. Mit der Absicht, Daten zu stehlen, hängen sie sich an Dateien und Programme an. Der kriminelle Hacker kann die Informationen auch verwenden, um Dark-Web-Verkäufe zu tätigen.

Antimalware-Software muss installiert werden, um Ihre Systeme vor bösartiger Software zu schützen. Vergiftete Anhänge sind ein gängiger Weg für Malware, auf Computer zu gelangen. Mitarbeiter sollten geschult werden, um die Gefahr des Herunterladens von Dateien aus unbekannten Quellen zu erkennen.

Bekämpfung der Cyberkriminalität

Cyberkriminelle sind nicht auf die hier aufgeführten Risiken beschränkt. Cyberkriminelle haben viele Tricks, um Organisationen zu überlisten, und ihre Methoden werden immer besser.

Expertenunterstützung ist notwendig, um sich vor Cyber-Sicherheitsbedrohungen zu schützen. Cyber Safeguard ist der neue Service von IT Governance. Unsere Experten können Ihnen dabei helfen, Ihr Unternehmen Hackern immer einen Schritt voraus zu sein, indem sie Beratungsunterstützung, Schwachstellen-Scans und Sensibilisierungsschulungen für Mitarbeiter anbieten.

Auch eine Cyber-Versicherung ist im Service enthalten. Die Policen bieten wesentliche Unterstützung für Organisationen, die nicht durch die Standardversicherung für Führungskräfte abgedeckt sind. Dazu gehört die Hilfe bei der Öffentlichkeitsarbeit und forensischen Ermittlungen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels