Überspringen und zum Hauptinhalt gehen
Dashlane Logo

11 Cyberbedrohungen, die es zu kennen und abzuwehren gilt

  |  W. Perry Wortman

Cyberbedrohungen (auch Bedrohungen für die Cybersicherheit genannt) sind ein Nebenprodukt des digitalen Zeitalters. Cyberkriminelle versuchen, sich durch unbefugten Zugriff auf sensible Daten schnelles Geld zu verschaffen. Glücklicherweise gibt es auch neue Tools und Praktiken, die uns, unsere Geräte und unsere Daten vor Cyberbedrohungen schützen.

Was sind Cyberbedrohungen?

Eine Cyberbedrohung ist eine böswillige Handlung, bei der es darum geht, Computerdaten oder Hardware zu beschädigen, zu stören oder zu stehlen. Cyberbedrohungen können in Form von Hacking-Versuchen, Viren und anderen potenziellen Risikofaktoren eine Gefahr für Unternehmen und Privatpersonen darstellen.

Möchten Sie mehr darüber erfahren, wie Sie den Passwort-Manager von Dashlane zu Hause oder bei der Arbeit verwenden können?

Sehen Sie sich unsere privaten Passwort-Manager-Tarife an oder legen Sie los mit einer kostenlosen Business-Testversion.

11 Arten von Cyberbedrohungen

Cyberbedrohungen können aus internen oder externen Quellen stammen. Bei der Arbeit gehören Cyberkriminelle, die in der Regel nicht mit dem Unternehmen verbunden sind, zu externen Quellen. Interne Bedrohungen, ob absichtlich oder unabsichtlich, treten im Innern des Unternehmens selbst auf. Solche Cyberbedrohungen können auch uns zu Hause treffen, da viele gängige Taktiken auf eine mangelhafte Passwort-Hygiene setzen.

Gängige Beispiele für interne und externe Cyberbedrohungen:

Interne Cyberbedrohungen

  1. Verärgerte Mitarbeiter: Verärgerte Mitarbeiter, die sich rächen oder ihren Arbeitgeber ausnutzen möchten, können eine gefährliche Quelle für Cyberbedrohungen sein. So hat sich gezeigt, dass 75 % der Insider-Bedrohungen die Arbeit von verärgerten Mitarbeitern sind. Da sie Zugriff auf Dateien, Anwendungen und Systeme des Unternehmens haben, ist es für unzufriedene oder unethische Mitarbeiter leicht, Geschäftsdaten zu vernichten, Malware einzuschleusen oder Hardware zu beschädigen.
  2. BYOD-Geräte: Richtlinien für Bring-your-own-Device (BYOD) sind inzwischen verbreiteter als früher. Außerdem nutzen mehr Menschen als je zuvor eigene Telefone, Tablets und Laptops sowohl für geschäftliche als auch für private Zwecke. Dieser Trend bringt neue Sicherheitsherausforderungen mit sich, da es für Arbeitgeber schwieriger wird, zu überwachen, welche Websites, Anwendungen oder öffentlichen WLAN-Netzwerke Mitarbeiter nutzen – einschließlich derjenigen, die sie anfällig für Spyware und andere Cyberbedrohungen machen.
  3. Nicht gepatchte Software: Cyberkriminelle können veraltete oder nicht gepatchte Software und Betriebssysteme ausnutzen, um sich unbefugten Zugriff zu verschaffen. Manche von ihnen durchforsten sogar das Internet und suchen nach Systemen, die nicht aktualisiert worden sind. Der Abschluss von Systemwartungsaufgaben und die rechtzeitige Anwendung empfohlener Patches gehören zu den einfachsten Methoden, um Cyberkriminelle abzuwehren und Ihre allgemeine Sicherheit zu erhöhen.
  4. Ehemalige Mitarbeiter: Ehemalige Mitarbeiter können genauso gefährlich sein wie verärgerte Mitarbeiter, vor allem, wenn sie es schaffen, ihren Systemzugriff und ihre Passwörter nach dem Verlassen des Unternehmens zu behalten. Wenn Mitarbeiter Passwörter auf unsichere Weise teilen, kann es für Unternehmen schwieriger werden, Passwörter im gesamten Unternehmen zu verwalten und zu ermitteln, welche aktuellen und ehemaligen Mitarbeiter auf einzelne Systeme zugreifen können.

Aktuelle und ehemalige Mitarbeiter mit bösartigen Absichten oder mangelhaften Passwortgewohnheiten sind ein weiterer Grund, warum Onboarding- und Offboarding-Richtlinien für Sicherheit am Arbeitsplatz unerlässlich sind. Erfahren Sie, wie RevGenius seine Onboarding- und Offboarding-Sicherheit mit Dashlane spürbar verbessert hat.

Externe Cyberbedrohungen

  1. Hacker: Hacker betreiben viele verschiedene Arten von Cyberkriminalität und sind oft Computerexperten, die ihre Fähigkeiten nutzen, um aus finanziellen Beweggründen Daten zu stehlen oder Computersysteme zu kapern. White-Hat-Hacker nutzen ihr Wissen über Social Engineering und andere Cyberbedrohungen, um Menschen, Familien und Unternehmen dabei zu helfen, ihre Passwort-Hygiene und ihren Sicherheitsstatus zu verbessern. Wir verwenden den Begriff Cyberkriminelle, um alle Hacker mit böswilligen Absichten zu beschreiben.
  2. Hacktivisten: Hacktivisten sind Hacker, die ihre Fähigkeiten nutzen, um eine soziale oder politische Agenda zu verfolgen, anstatt Daten oder Geld zu stehlen. WikiLeaks, 2006 gegründet, ist ein Beispiel für Hacktivisten, die zensierte oder klassifizierte Daten verwenden, um Vertuschungen und potenzielle Verbrechen aufzudecken. Hacktivisten können für Unternehmen oder Privatpersonen aber auch gefährlich werden, wenn ihre sensiblen Daten oder geistiges Eigentum im Zuge eines Hacktivisten-Lecks offengelegt werden.
  3. Malware: Viren, Würmer und Ransomware gehören zu den vielen ärgerlichen Formen von Malware, die die Funktionalität von Computern oder Geräten beeinträchtigen können, wenn sie nicht erkannt wird. Selbst wenn Sie ein vertrauenswürdiges Antiviren- oder Anti-Malware-Produkt installiert haben, kann Malware Ihre Abwehrmaßnahmen umgehen.
    Bösartige Malware-Arten wie Ransomware können dafür sorgen, dass Ihr System nicht mehr funktionsfähig ist. Andere Beispiele für Cyberbedrohungen wie Spyware und Keylogger dienen dazu, Passwörter, Banking-Logins und andere persönliche Daten zu stehlen. Ändern Sie Ihre Passwörter sofort, wenn Sie einen Malware-Angriff bemerken.
  4. Spyware: Wie der Name schon sagt, ist Spyware eine besonders gefährliche Form von Malware, die auf Ihrem Gerät installiert wird, um Ihr Online-Verhalten zu überwachen und die erfassten Daten ohne Ihr Wissen oder Ihre Zustimmung an Cyberkriminelle zurückzugeben. Spyware ist manchmal schwierig zu erkennen, sodass Daten über einen langen Zeitraum abgefangen werden können.
  5. Phishing: Als eine Form von Social Engineering nutzen Phishing-Angriffe die menschliche Natur und irreführende Anrufe, SMS-Nachrichten oder E-Mail-Adressen, um Opfer dazu zu bringen, gefährliche Links zu öffnen oder Passwörter und andere persönliche Daten anzugeben. Sie können die Auswirkungen von Phishing-Angriffen verringern, indem Sie lernen, einige ihrer verräterischen Zeichen zu erkennen, einschließlich falscher Rechtschreibung und Grammatik oder URLs, die nicht mit der Unternehmenswebsite übereinstimmen.
  6. Distributed-Denial-of-Service-Angriffe: Ein Distributed-Denial-of-Service (DDoS)-Angriff ist eine ausgeklügelte Form von Hacking, bei der Automatisierung und Bots zum Einsatz kommen, um eine Website mit eingehendem Datenverkehr von verschiedenen IP-Adressen aus zu überfluten, bis der Angriff abgewehrt wird. Das ähnelt einer großen Menschenmenge, die versucht, gleichzeitig in ein Gebäude einzudringen, bis der Eingang vollständig blockiert ist. Der Zweck solcher Cyberbedrohungen besteht darin, Geschäftsaktivitäten für einen bestimmten Zeitraum zu auszubremsen. Auch große Online-Unternehmen wie Netflix und Amazon waren im letzten Jahrzehnt von DDoS-Angriffen betroffen.
  7. Man-in-the-Middle-Angriffe: Bei einem Man-in-the-Middle (MITM)-Angriff nutzen Cyberkriminelle eine ungesicherte WLAN-Verbindung wie ein öffentliches WLAN-Netzwerk in einem Flughafen oder Hotel, um Gespräche abzufangen oder Personen auf gefälschte Websites weiterzuleiten, wo ihre Daten gestohlen werden. Ein VPN verringert das Risiko von MITM-Angriffen in öffentlichen Umgebungen, indem es alle Daten, die ein Gerät erreichen oder verlassen, verschlüsselt und über ein sicheres Portal leitet.
Darstellung mit einem Computer-Hacker, der über das Netzwerk gesendete Daten abfängt.

Sicherheitsherausforderungen für Unternehmen im Jahr 2023

Für Unternehmen, die starke Cybersicherheit und Passwortintegrität aufrechterhalten möchten, waren die letzten Jahre nicht einfach – und 2023 ist da keine Ausnahme. Sicherheitsherausforderungen, die kontinuierliche Aufmerksamkeit und Wachsamkeit erfordern:

  • Zunehmende Datenschutzverletzungen. Datenschutzverletzungen nehmen angesichts der immer ausgefeilteren Hacking-Taktiken weiter zu. Viele der Methoden nutzen mangelhafte Passwort-Hygiene aus, um Angreifern Zugriff zu verschaffen. Da der durchschnittliche Benutzer mittlerweile über 100 Passwörter verwendet, können mangelhafte Angewohnheiten wie das Wiederverwenden von Passwörtern oder eine unsichere Weitergabe von Passwörtern die Tür zu Logins und Finanzdaten gefährlich weit öffnen.
  • Homeoffice-Richtlinien und öffentliches WLAN. BYOD- und Homeoffice-Richtlinien machen es unerlässlich, Grundregeln dafür zu erstellen, wie, wann und wo Geräte für den geschäftlichen oder privaten Gebrauch verwendet werden dürfen. Dazu sollten Regeln zur Einschränkung der Verwendung von browserbasierten Passwort-Managern und öffentlichen WLAN-Netzwerken gehören, die keinen Schutz durch Verschlüsselung bieten. Präsenzschulungen für Remote-Mitarbeiter zum Thema Cybersicherheit tragen dazu bei, die Sicherheitskultur integrativer zu gestalten.
  • Cloud-basierte Zusammenarbeit. Online-Kollaborationsplattformen haben unsere Mobilität und Produktivität deutlich erhöht. Leider nimmt aber auch die Zahl der Cyberangriffe auf Cloud-Dienste weiter zu. Nicht verwaltete Geräte und ungesicherte Kommunikationsplattformen wie Slack und WhatsApp gehören zu Zielen, die Hacker häufig anvisieren. Unverschlüsselte Nachrichten und Passwörter, die über Plattformen wie Slack geteilt werden, werden auf unbegrenzte Zeit gespeichert und bei Datenschutzverletzungen leicht offengelegt.

Tipps zum Schutz Ihres Unternehmens vor Cyberbedrohungen

Der steigenden Zahl von Cyberbedrohungen kann durch den Einsatz von bestimmten Tools und Best Practices begegnet werden. Um Sicherheitsrisiken in Ihrem Unternehmen zu minimieren, sollten Sie folgende Aufgaben erledigen:

  • Eine Bewertung durchführen. Eine der besten Methoden, um die Auswirkungen von Cyberbedrohungen zu minimieren, besteht darin, Ihre vorhandenen Ressourcen, Risikofaktoren und Schutzmaßnahmen zu bewerten, um Sicherheitslücken zu identifizieren, die geschlossen werden müssen. Dieser Bewertungsprozess kann informell (mit internen Mitarbeitern) oder mithilfe eines externen Prüfers erfolgen. Beide Methoden erlauben es, eine Risikobewertung und einen Basiswert für Ihren Cybersicherheitsstatus zu berechnen.
  • Einen Plan für Cybersicherheit erstellen. Ein umfassender Plan für Cybersicherheit übersetzt die Ergebnisse einer Sicherheitsbewertung in eine Reihe von Maßnahmen und Richtlinien, die den Schutz optimieren. Ihr Plan für Cybersicherheit sollte Protokolle zur Zugriffskontrolle enthalten, die festlegen, wie die Identität von Benutzern überprüft wird. Außerdem sollte der Plan Schulungsprogramme und eine Beschreibung des Stacks mit Cybersicherheitstechnologie (Tools und Ausrüstung) umfassen, der für die Implementierung der Sicherheitsstrategie erforderlich ist.
  • Verschlüsselung verwenden. Verschlüsselung (oder das Verbergen von Daten in einem nicht erkennbaren Format) ist eine wichtige Sicherheitspraxis, die von E-Mails bis hin zu Finanztransaktionen alles schützen kann. Durch das Chiffrieren mithilfe von Verschlüsselung werden Passwörter für Hacker unlesbar oder unbrauchbar, was die Auswirkungen von Hacking und Datenschutzverletzungen verringern kann. Der Password-Manager von Dashlane nutzt AES-256-Verschlüsselung, die weithin als die stärkste verfügbare Verschlüsselungsmethode gilt, um Passwörter und andere Daten von Benutzern zu schützen.
  • Die richtige Software verwenden. Nachdem Sie Cybersicherheitsrisiken identifiziert und einen Plan entwickelt haben, müssen Sie das richtige Cybersicherheits-Toolkit bereitstellen, um aktuelle und zukünftige Bedrohungen bekämpfen zu können. VPN- und Antivirensoftware dient als wichtige zusätzliche Schutzebene. Ein Passwort-Manager verbessert die Sicherheit und Effizienz durch Erstellung, Verschlüsselung, Speicherung und automatisches Ausfüllen komplexer und einzigartiger Passwörter, die ausgeklügelte Hacking-Taktiken weniger effektiv machen.
Darstellung einer Toolbox mit fünf Tools, die Mitarbeiter im Homeoffice verwenden sollten, einschließlich SSO, 2FA, Autovervollständigen, VPN und Dashlane.

So schützt Dashlane vor Cyberbedrohungen

2023 ist mit vielen Herausforderungen verbunden, da Arbeitgeber und Arbeitnehmer sich an BYOD-Richtlinien, eingeschränkten IT-Zugriff und die zunehmende Abhängigkeit von der Cloud für Kommunikation und Zusammenarbeit gewöhnen müssen. Dashlane bietet intuitive, sichere Funktionen zur Passwortgenerierung mit verschlüsselten Tresoren für die Passwortspeicherung und -freigabe, um Hacker am Zugriff auf Ihre Logins zu hindern. Zusätzliche Funktionen wie Passwortintegritätsbewertungen, 2-Faktor-Authentifizierung, ein VPN und Dark-Web-Überwachung runden die umfassende Cybersicherheitslösung ab.

Cyberbedrohungen lassen sich leichter verhindern, wenn Sie wissen, wie sie funktionieren. Erfahren Sie mehr über die Anatomie eines Cyberangriffs in The 7 Steps of a Cyberattack—And How to Prevent Them (Die 7 Schritte eines Cyberangriffs – und wie sie sich verhindern lassen).


Referenzen

  1. Information Week, „75% of Insider Cyber Attacks are the Work of Disgruntled Ex-Employees: Report“, Juli 2022.
  2. Dashlane, „How to Manage Passwords at a Business Level“ (Verwaltung von Passwörtern auf einer geschäftlichen Ebene), September 2022.
  3. Dashlane, „How Businesses with a BYOD Policy Can Secure Employee Devices“ (Wie Unternehmen mit einer BYOD-Richtlinie Geräte von Mitarbeitern schützen können), Januar 2023.
  4. Dashlane, „Interview With a Hacker: Rachel Tobac Tells You How to Defend Yourself From…Well, Her!“ (Interview mit einer Hackerin: Rachel Tobac erklärt, wie Sie sich vor ihr schützen können!), März 2021.
  5. Dashlane, „Happy Hour mit einem Hacker“, 2023.
  6. US Cybersecurity, „What is a Hacktivist?“, 2023.
  7. Cisco, „What is Malware?“, 2023.
  8. Dashlane, „Passwörter nach einer Verletzung immer ändern“, März 2020.
  9. Norton, „Spyware: What is spyware + how to protect yourself“, Dezember 2021.
  10. Dashlane, „Ein Aktionsplan mit sechs Schritten“, 2023.
  11. Microsoft, „What is a DDoS attack?“, 2023.
  12. Variety, „Twitter, Netflix, Amazon, Spotify and Other Major Sites Suffered Outages This Morning“, Oktober 2016.
  13. CSO, „Man-in-the-middle (MitM) attack definition and examples“, März 2022.
  14. Dashlane, „Warum brauchen Sie ein VPN? Weil es 3 große Vorteile bietet“, August 2020.
  15. Statista, „Annual number of data compromises and individuals impacted in the United States from 2005 to first half 2022“, 2022.
  16. Dashlane, „Data Breach or Hack? Know the Difference“ (Datenschutzverletzung oder Hack? Was ist der Unterschied?), Juni 2021.
  17. Dashlane, „Die 10 häufigsten Passwörter (ist Ihres auf der Liste?)“ September 2022.
  18. Dashlane, „Warum Mitarbeiter nicht zulassen sollten, dass Browser ihre Passwörter speichern“, März 2021.
  19. CSO, „Use of cloud collaboration tools surges and so do attacks“, Mai 2020.
  20. Dashlane, „Das Teilen von Passwörtern über Slack ist riskant“, November 2019.
  21. Dashlane, „How to Conduct a Security Audit in Five Steps (Ausführen einer Sicherheitsprüfung in fünf Schritten), 2023.
  22. Dashlane, Was ist Verschlüsselung?“, März 2019.
  23. Dashlane, „How To Create a Small Business Cybersecurity Plan That Works“ (So entwickeln Sie einen Cybersicherheitsplan für kleine Unternehmen, der funktioniert), Februar 2023.
  24. Dashlane, „Dark-Web-Überwachung: Ihre Mitarbeiter verwenden höchstwahrscheinlich kompromittierte Passwörter“, Juli 2022.
  25. Dashlane, „The 7 Steps of a Cyberattack—And How to Prevent Them“ (Die 7 Schritte eines Cyberangriffs – und wie sie sich verhindern lassen), Juli 2021.
  26. Dashlane, „Die nennenswertesten Sicherheitsverletzungen zu Beginn des neuen Jahres“, Februar 2023.
  27. Dashlane, „How To Maintain Security When Employees Work Remotely“ (Wahrung der Sicherheit, wenn Mitarbeiter im Homeoffice arbeiten), Oktober 2022.

Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten