Aufrufe
vor 10 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

Beim Phishing werden

Beim Phishing werden Internet-Nutzer über gefälschte Websites betrogen. Oftmals imitieren die Websites bekannte Webauftritte namhafter Unternehmen. Ziel des Phishing ist es, an die Kontodaten der Betrogenen zu gelangen. DLL-Injection ist eigentlich etwas ganz Normales: Ein Prozess forciert einen anderen Prozess, eine programmfremde Dynamic Link Library (DLL) zu laden. Debugging-Tools etwa verwenden diese Technik. Aber auch Hacker wissen DLL- Injection für sich zu nutzen – zum Beispiel für Fileless Attacks. Schadprogramme wie Scareware sollen das Opfer etwa durch gefälschte Fehlermeldungen einschüchtern und ihn dazu bewegen, auf eine bestimmte Weise zu handeln. Betreiber von Support Scams nutzen zum Teil solche Tools, um Ihre Täuschung legitimer wirken zu lassen. Jedes Paket, das in einem Netzwerk hin und her geschickt wird, beinhaltet die eigene Quelladresse. Diese sagt aus, von wo das Paket ursprünglich gesendet wurde. Beim IP/MAC-Spoofing werden diese Informationen verfälscht, um etwa Authentifizierungen zu umgehen. Malvertising bezeichnet Malware, die über unerwünschte Werbung noch unerwünschtere Bedrohungen auf den Rechnern der Opfer einschleust. Sie wird etwa genutzt, um die Opfer auf Scam-Websites umzuleiten, oder um Adware, Exploit Kits und Ransomware zu installieren. Wenn ein Angreifer aus der Ferne auf dem Rechner seines Opfers zugreifen und beliebige Codezeilen ausführen kann, spricht man von Remote Code Execution. So kann er Einstellungen ändern oder Schadprogramme ausführen. Hierzu nutzen Cyberkriminelle Sicherheitslücken in Hardund Software aus. TECHNOLOGY Nach aussen hin wirken trojanische Pferde beziehungsweise Trojaner wie nützliche Anwendungen. Im Hintergrund jedoch führt das Programm ganz andere Aufgaben durch und lädt etwa weitere Malware herunter oder zerstört Dateien. Ein Computerwurm ist ein Schadprogramm, das sich selbst vervielfältigen kann. Anders als ein Virus verbreitet sich ein Wurm, ohne Dateien oder Bootsektoren zu infizieren. Sie belasten die Ressourcen eines Rechners und können Änderungen am System vornehmen. Wer Feuer mit Feuer bekämpfen will, greift auf Nematoden zurück. Dabei handelt es sich um Viren oder Computer, die in Rechner eindringen. Allerdings nicht um diesen zu infizieren, sondern um andere Schadprogramme zu beseitigen. Mehr online www.it-markt.ch/SecurityABC Beim Social Engineering greift der Cyberkriminelle die Schwachstelle Mensch an. Dem Opfer werden falsche Tatsachen vorgegaukelt, um dessen Vertrauen zu gewinnen. So soll das Opfer zu bestimmten Handlungen motiviert werden – etwa zur Herausgabe von Daten. Sogenannte Keylogger speichern sämtliche Tastaturbefehle eines infizierten Rechners auf. So können Hacker etwa Passwörter oder Kreditkartendaten von nichtsahnenden Nutzern stehlen. Keylogger kommen als Hard- und auch als Software vor. Ein sich selbst verbreitendes Computerprogramm wird gemeinhin als Computervirus bezeichnet. Zu diesem Zweck schleust es sich in andere Programme oder Dateien ein. Ist der Rechner infiziert, kann der Virus Veränderungen am Betriebssystem oder an anderer Software vornehmen. 55

FIRMENPORTRÄT Cyber Defense made in Germany: G DATA sichert digitales Leben Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des Antivirus Unternehmen verteidigungsfähig gegen Cybercrime. G DATA schützt mit KI-Technologien, Endpoint Protection, bietet Penetrationstests, Incident Response und Awareness-Trainings, um Unternehmen wirksam zu verteidigen. 34 Jahre nach der Gründung der «G DATA Software» heisst das deutsche Technologieunternehmen seit Herbst 2019 «G DATA CyberDefense». Mit diesem Schritt betont das deutsche IT-Sicherheitsunternehmen seinen ganzheitlichen Ansatz, um Unternehmen effektiv vor Cybergefahren zu schützen. Mehr als 500 Mitarbeiter sorgen vom Standort Bochum aus für die digitale Sicherheit von Unternehmen und Anwendern. «Made in Germany»: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschliesslich in Deutschland. Auch Service und Support gehören zum mit Ökostrom betriebenen G DATA Campus in Bochum. Die Experten sind jederzeit telefonisch oder per E-Mail erreichbar – 24 Stunden am Tag, 365 Tage im Jahr. Die G DATA Lösungen sind in 90 Ländern erhältlich und wurden von unabhängigen Testinstituten vielfach ausgezeichnet. Trust in German Sicherheit Als deutsches Unternehmen unterliegt G DATA den strengen deutschen Datenschutzgesetzen sowie der Europäischen Datenschutz-Grundverordnung. Schon seit 2011 gibt G DATA eine No-Backdoor-Garantie und schliesst die Zusammenarbeit mit Geheimdiensten kategorisch aus. Zu diesem Zweck ist das Unternehmen auch der Teletrust-Initiative «IT Security Made in Germany» beigetreten. Mit dem Beitritt zum internationalen «Cybersecurity Tech Accord» wurde das Versprechen erneuert und auf alle internationalen Nutzer der G DATA Sicherheitslösungen ausgeweitet. Next-Generation-Technologien und Cyber-Defense- Services für Unternehmen G DATA CyberDefense bietet ein umfassendes Portfolio von Antivirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status- Checks und Cyber-Awareness-Trainings, damit sich Unternehmen wirksam gegen Cyberangriffe verteidigen können. Neue Technologien wie «DeepRay» schützen mithilfe von künstlicher Intelligenz vor Malware. «DeepRay» ist das Ergebnis langjähriger Forschung und Entwicklung bei G DATA und hebt die Erkennung von Bedrohungen auf ein neues Level. Mit dieser Technologie ist G DATA Cyberkriminellen einen Schritt voraus, weil sich selbst hochentwickelte Schadsoftware nicht vor dem neuen Analyseverfahren verstecken kann. Diese Next-Generation-Technologie schützt nicht nur die IT-Infrastruktur und die Mitarbeiter, sondern auch das wichtigste Gut: das Unternehmens-Know-how. Angriffe werden allerdings immer gezielter. Um für umfassenden Schutz gegen Cyberangriffe zu sorgen, setzt G DATA Cyber Defense zusätzlich auf BEAST. Die Technologie schützt vor neuer und bisher unbekannter Schadsoftware. Anders als herkömmliche Verhaltensanalysen zeichnet BEAST das gesamte Systemverhalten in einem Graphen auf und liefert damit eine ganzheitliche Betrachtung. So erkennt BEAST bösartige Vorgänge treffsicher und kann sie sofort stoppen. Basis der Technologie ist eine selbstentwickelte, leichtgewichtige Graphdatenbank, die lokal auf dem Rechner der Kunden läuft. BEAST kommt gänzlich ohne Nachfragen an die Nutzer aus. Cornelia Lehle Pilatusstrasse 26 5630 Muri AG Schweiz Tel: 056 675 40 50 cornelia.lehle@gdata.ch www.gdata.ch G DATA BÜRO SCHWEIZ 56

Archiv