Jetzt
Angebot
einholen
  • Das schwächste Glied ist sicher der Mitarbeiter mit seinem Wissensstand. Die Methode die sich Hacker einfallen lassen verbessern sich laufend. Sich als Vorsitzender eines Unternehmens auszugeben, um an relevante Daten zu kommen, kommt häufiger zum Einsatz als man glaubt.
  • Das Vertrauensverhältnis zwischen einem Unternehmen und seinen Lieferanten, Dienstleistern oder Kunden können auch ein Einfallstor für Hackerangriffe sein. Ist einer der Lieferanten, Partner in der Kette schlech abgesichert, kann dies eine Bedrohung sein.
  • Ein unbekannter liegen gelassener USB-Stick kann eine schädliche Software enthalten. Er sollte nicht am eigenen Arbeitsplatz verwendet werden.
  • Vernetzte Geräte auf die aus der Ferne zugegriffen werden kann, sind sehr anfällig und können es Cyberkriminellen ermöglichen, in das Unternehmensnetzwerk zu gelangen. Zum Beispiel ein Sprachassistent oder das im Auto verbaute Navigationsgerät etc.
  • Der Zugriff auf ungesicherte WLAN-Access-Points – besonders in öffentlichen WLAN’s – bleibt ein ideales Einfallstor für Cyberangriffe. Es eignet sich perfekt um Daten, Passwörter oder Nachrichten abzugreifen.
  • Anwendungen, insbesondere Android-Apps, die weniger geschützt und geprüft werden als Apps auf iOS-Geräten, aber auch Scareware (Software, die Angst einflössende Meldungen anzeigen) werden von Hackern häufig genutzt.
  • Der „Watering-Hole“-Angriff gehört zu den grossen Bedrohungen. Die Strategie besteht darin, eine vertrauenswürdige Website zu hacken, um auf den Computern der Besucher Malware zu verbreiten.
  • Ein schlecht geschütztes Firmennetzwerk, auf denen keine Sicherheitsupdates regelmässig vorgenommen werden, können insbesondere für Attacken als Einfallspunkt dienen. Im Gegensatz zu Viren können diese sich ohne direktes Zutun des Benutzers automatisch verbreiten.
  • Werbebanner, skyscraper, können gehackt sein und nach einem Klick auf eine schädliche Website weiterleiten oder sogar den Download von Malware auslösen.
  • E-Mails werden am häufigsten für Hacker-Angriffe genutzt. Ein Anhang ist oft das bevorzugte Angriffsinstrument für Phishing-Aktionen oder Ransomware.

<span style=" font-family: Overpass !important; font-size: 18px !important;">Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu.</span></br> Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn Sie diese Website ohne Änderung der Cookie-Einstellungen verwenden oder auf "Akzeptieren" klickst, erklären Sie sich damit einverstanden.


Mehr erfahren

Schließen