Angriffe werden oft mittels Schadsoftware, die häufig per E-Mail, über Datenspeicher, etwa USB-Stick, über Smartphones oder via Internet in die IT kommt, bewerkstelligt. Oder die Angreifer nutzen Social Engineering , bei dem sie Mitarbeiter ausspionieren, oder Webserver-Angriffe, bei denen sie eine Website lahmlegen und Lösegeld erpressen. Aber auch Einbrüche via Fernwartung oder Sabotage frustrierter und entlassener Mitarbeiter sind möglich.
18.02.2023
Das Fehlen von Multi-Faktor-Authentifizierung ist nach wie vor eine der grössten Gefahren für IT-Sicherheit.
02.01.2023
Unternehmen sollten Mitarbeiter punkto Cybersicherheit sensibilisieren, informieren und schulen. Dazu gehören Massnahmen wie:
27.12.2022
In den letzten zwei Jahren wurden nicht weniger als 70 Prozent der Schweizer Industriefirmen Ziel von mindestens einem Cyber-Angriff. Dies zeigt eine aktuelle Studie von Swissmem, dem Branchenverband der Schweizer Maschinen-, Elektro- und Metallindustrie.
18.08.2022
Der Gesundheitssektor hat Nachholbedarf bnei der Cybersecurity: Spitäler, Labore oder Arztpraxen. Betroffen sind besonders sensiblen Daten - da kann ein Vorfall gravierende Folgen haben. Das grösste Problem naben dem Datenschutz ist, wenn Ärzte nicht mehr mit elektronischen Daten arbeiten können, um ihre Patienten zu versorgen und die Behandlung zu dokumentieren.
26.05.2022
Um sich wirksam vor Cyberangriffen zu schützen, müssen Unternehmen einen ganzheitlichen Ansatz verfolgen. Dabei gilt das Cyber Kill Chain-Modell des US-amerikanischen Rüstungs- und Technologiekonzerns Lockheed Martin als zielführend.
Das Cyber Kill Chain-Modell ist in sieben Phasen unterteilt.
1. Reconnaisance
Diese Phase markiert den Beginn einer Cyberattacke. Hier sammeln die Angreifer möglichst detaillierte Informationen über ihr Ziel. Dafür nutzen sie zum Beispiel IP-Adressen, Domains, veröffentlichte Dateien oder E-Mail Adressen.
Liegen alle für sie relevanten Informationen vor, erstellen die Hacker ein Profil ihres Ziels.
2. Weaponization
Im Anschluss versuchen die Cyberkriminellen, die Informationen gegen ihr Angriffsziel zu richten. Zum Beispiel evaluieren sie die genaue Vorgehensweise des geplanten Angriffs und wählen die passende Schadsoftware wie Exploits aus.
Zusätzlich kümmern sie sich darum, die Attacke technologisch vorzubereiten – indem sie etwa die Infrastruktur für Exploits oder Phishing erstellen.
3. Delivery
Nach den ersten beiden Vorbereitungsphasen führen die Angreifer jetzt die Cyberattacke durch: Sie liefern die Schadsoftware, zum Beispiel Exploits, über bestimmte Kanäle wie E-Mails, Werbungen auf Webseiten oder auch USB-Sticks an das Ziel aus.
4. Exploitation
Die Auslieferung alleine reicht jedoch nicht aus. Die Cyberkriminellen müssen auch sicherstellen, dass die Schadsoftware auf dem Zielsystem ausgeführt wird. Nur so können sie die Kontrolle über das Zielsystem übernehmen.
5. Installation
Im Erfolgsfall – der zum Beispiel eintritt, wenn Mitarbeiter einen verseuchten Link geöffnet haben – etablieren die Angreifer nun einen Brückenkopf: Die Schadsoftware nistet sich an unterschiedlichen Stellen im Zielsystem ein.
6. Command and Control
Ist das Zielsystem so weit kompromittiert, richten die Hacker als nächstes einen offenen Kommunikationskanal ein, wofür sie Command & Control-Server benötigen.
7. Actions on Objectives
In dieser letzten Phase haben die Cyberkriminellen ihr Ziel bereits erreicht. Im Extremfall kontrollieren sie das gesamte Zielsystem und richten empfindliche Schäden an.
06.05.2022
Rund 80 Prozent der Unternehmen rechnen mit einem Cybervorfall im Verlauf der nächsten 12 Monate. Besonders im Fokus stehen Ransomware, Phishing/Social Engineering und Denial-of-Service-Angriffe (DoS).
03.05.2022
Mit dem Boom des Online-Handels steigt auch das Risiko für Cyberkriminalität. Fast zwei Drittel der Online-Händler waren bereits Opfer von Online-Betrug und 20 Prozent der Kunden haben Erfahrungen mit Fake-Webshops.
20.04.2022
Die Cyberkriminalität ist im Jahr 2021 um 600 Prozent gestiegen. Im Schnitt vergehen 207 Tage, bis eine Cyberattacke auffällt.
04.04.2022
In den vergangenen Wochen warnten mehrere IT-Sicherheitsexperten vor Cyberangriffen pro-russischer Akteure gegen westliche Unternehmen und Organisationen.
21.03.2022
Da immer mehr IT Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anzupassen. Zu den wichtigsten Abhilfemassnahmen gehören Netzwerksegmentierung, der Schutz vor Ransomware, Phishing und Spam und Beschränkungen des Datenverkehrs.
07.03.2022
Nachdem Cyberattacken gegen Organisationen und Unternehmen und in den letzten Monaten sehr stark gewachsen ist, wird sich die Bedrohungslage in den nächsten Wochen und Monaten voraussichtlich weiter verschärfen. Unternehmen und Organisationen, die ohne einen erweiterten Schutz vor massiven Cyberangriffen ausgerüstet sind, werden leichte Ziele für Hacker.
07.03.2022
Die Zahl von Cyberangriffen auf Kleinunternehmen nimmt immer mehr zu. 2020 wurde jedes dritte Schweizer KMU Opfer einer virtuellen Attacke. Die Hacker erschlichen sensible Daten und verlangten dafür Lösegeld.
01.03.2022
Dazu zählen:
Cyberkriminalität nimmt pro Jahr um 20 Prozent zu: Täter agieren häufig aus dem Ausland
19.02.2022
Die Bandbreite von Cyberkriminalität wird immer bedeutender. 9 von 10 Unternehmen waren laut einer Biktom-Studie in den vergangenen zwei Jahren von Internetkriminalität betroffen. Es ist keine Frage mehr, ob, sondern wann ein Unternehmen von Hackern angegriffen wird. Unternehmen müssen sich für den Krisenfall vorbereiten.
17.02.2022
Schadsoftware, die gegen Bezahlung genutzt werden kann, hat sich für Cyberkriminelle als äusserst effizientes Mittel erwiesen. Das Phishing, bei dem Cyberkriminelle E-Mails personalisieren, um sie an kleine Personengruppen anzupassen und authentischer erscheinen zu lassen, wird 2022 weiter zunehmen.
15.02.2022
Im Internet findet man zahlreiche scheinbar hilfreiche Webseiten und Programme, die Ihnen bei Windows-Fehlern, Sicherheitsproblemen oder fehlenden Treibern helfen wollen. Doch: Es handelt sich zumeist um Scareware. Die Betrüger schüren erst Angst und bieten dann als Hilfe seriös wirkende Programme an. Diese werden auf Internet-Seiten mit gefälschten Testsieger-Logos oder über Werbebanner beworben, machen die Opfer auf diese Weise neugierig und werden dann unwissentlich auf den Rechner geladen.
10.02.2022
Unternehmen schulen ihre Mitarbeiter am besten darin, mit Cyberangriffen vertraut zu sein, indem sie rgelmässige Schulungen zum Sicherheitsbewusstsein durchführen. Wenn den Mitarbeitern simulierte Phishing-Angriffe gesendet werden, dann verstehen diese, wie ein echter Cyberangriff aussehen könnte und wissen wie reagiert werden muss.
09.02.2022
Eine schnelle Website ist Pflicht, denn Google hat seine Such-Rankings aktualisiert, um Signale in Sachen Seitenerfahrung zu priorisieren und langsame Websites zu bestrafen. Neben niedrigeren Conversion-Raten und entgangenen Umsätzen gehören nun auch schlechtere Platzierungen in den organischen Suchergebnissen zu den Konsequenzen, mit denen Websites mit unzureichender Performance zu kämpfen haben.
Hier hilft die Expertise eines SEO-Profis. Fragen Sie uns unverbindlich an für eine Analyse und allfällige Behebung.
09.02.2022
Ransomware richtet verheerende Schäden an. Denn bei Ransomware muss der Angreifer nicht einmal nachdenken, was er mit den gestohlenen Daten anstellen soll. Er verkauft sie einfach an das Opfer zurück.
08.02.2022
Auch in den letzten Tagen reissen die Meldungen über Cyber-Attacken auf kritische Infrastrukturen nicht ab - neben Tanklagern in Deutschland offenbar auch Hafenanlagen in Belgien und der Flughafenservice Swissport.
08.02.2022
Zugangsdaten werden häufig mit Phishing-Angriffen auf mobilen Geräten ergaunert. Darum: Nutzung von starken und komplexen Passwörtern.. Auf Smartphones und Tablets haben Angreifer viele Möglichkeiten, über SMS, Chat-Plattformen und Social-Media-Apps „Social Engineering“ zu betreiben.
Bei Angriffen mithilfe von Social Engineering ist Täuschung bezüglich der Identität und der Absicht der Täter das Mittel. Cyberkriminelle geben sich etwa als Techniker oder Mitarbeiter eines Telekommunikationsunternehmens aus, um das Opfer dazu zu bringen, vertrauliche Informationen oderPasswärter preiszugeben oder eine präparierte Webseite zu besuchen.
Oft werden auch Phishing-E-Mails versendet, um das Opfer auf eine Webseite zu locken. Dabei spielt es dem Kriminellen in die Hände, Zugangsdaten zu erlangen oder Schadsoftware einzuschmuggeln. Beim Spear-Phishing handelt es sich um einen Angriff auf eine bestimmte Person. Dabei setzen die Kriminellen auf persönliche Informationen um das Vertrauen zu gewinnen.
Grundsätzlich sollen sensible Informationen nicht am Telefon weitergeben werden. Der Mensch ist beim Social Engineering das schwächste Glied. Deshalb sollte das Personal regelmässig geschult und sensibilisiert werden.
08.02.2022
Zugangsdaten und Passwörter nicht im Browser sichern: Cyberkriminelle nutzen gerne diese Schwachstellen
Sichere Online-Verbindungen: Eine sichere Verbindung ist an https:// (Hypertext Transfer Protocol Secure) erkennbar.
Software-Downloads: Nur herunterladen, was man kennt, sonst werden im Fall edes Falles auch Schadprogramm mit heruntergeladen
05.02.2022
Künstliche Intelligenz ist aus unserem Alltag nicht wegzudenken. Kaum eine moderne Anwendung, die auf KI und maschinelles Lernen verzichtet. Mittels mächtigen Algorithmen durchforsten diese Werkzeuge effizient und mächtig die Datenströme und steuern wichtige Prozesse in unserm täglichen Leben.
Allerdings wird das Potenzial bei der Entwicklung von Entscheidungen bei den Verantwortlichen in Verkauf und Marketing drastisch unterschätzt und findet nur stiefmütterlich Ersatz. Noch immer sind Excel und Bauchgefühl die Hauptinstrumente im Alltag der Verkäufer und Marketers.
Wir haben uns darauf spezialisiert, Marketing- und Verkaufs-Verantwortliche aus KMUs rasch, unkompliziert und kostengünstig innovative, KI-basierte Werkzeuge an die Hand zu geben, damit sie mehr aus ihren Daten machen können.
In der Regel können schon nach kurzer Zeit Resultate (mit wenig Aufwand von ihrer Seite) bei gleichzeitig hervorragendem Preis/Leistungsverhältnis erzeugt werden.
Mehr dazu finden Sie unter topki.ch
19.01.2022
Am besten fahren Sie, wenn Sie das Webdesign und die Optimierung bei uns erstellen lassen. Wir haben Lösungen ab bereits CHF 1'900.-
Wenn Sie vorerst nur das Webdesign ohne Optimierung bei uns erstellen lassen wollen, geht das natürlich auch. Wir haben Lösungen ab bereits CHF 1'200.-
Wenn Sie nur eine Optimierung einer bestehenden Webseite machen lassen wollen, geht das natürlich auch. Preise können wir Ihnen aber erst nennen, nachdem wir Ihre Seite analysiert haben.
19.10.2021
Facebook will neu zur Plattform für den Online-Handel werden. Facebook hat ein neues Geschäftsfeld für sich entdeckt und will im E-Commerce Fuss fassen. Händler können nun Online-Shops erstellen, die über Facebook und Instagram erreichbar sein werden.
Natürlich bieten wir Ihnen auch an, dass wir Ihren Shop in facebook einbauen. Bei Fragen kontaktieren Sie uns bitte jederzeit!
22.05.2021