Hannover, 01.12.2020 (PresseBox) - Das Jahr neigt sich dem Ende und alles dreht sich wieder um die Frage, was man den Liebsten zu Weihnachten schenken kann. Onlineshops und Geschäfte haben sich auf den Ansturm im umsatzstarken Vorweihnachtsgeschäft vorbereitet. Doch nicht nur für Unternehmen ist dieses Geschäft äußerst lukrativ, der Cloud Security Spezialist aus Hannover Hornetsecurity warnt vor einem drastischen Anstieg an Cyberattacken auf Unternehmen und Kunden: Phishing, DDoS-Angriffe und Ransomware verursachen gerade jetzt immense Schäden.
Welche Gefahren drohen?
Kunden waren in den letzten Jahren von November bis Mitte Dezember vielfach von Phishing-Kampagnen betroffen. Auch in diesem Jahr rechnet Hornetsecurity wieder mit einem signifikanten Anstieg. Vor allem im Namen des Online-Riesen Amazon werden Phishing-E-Mails versendet. Unschlagbare Angebote verleiten ahnungslose Empfänger dazu, Ihre Daten preiszugeben.
Doch nicht nur mit Phishing-Angriffen sind dieser Tage vermehrt zu rechnen, vor allem Online-Händler dürfen sich auf einen Anstieg von DDoS-Angriffen einstellen. Mit einer Flut an Server-Anfragen zwingen Hacker die Systeme der Anbieter in die Knie, wodurch einige Verkaufschancen vertan werden.
Aber damit nicht genug: Gerade in der umsatzstarken Vorweihnachtszeit geht Hornetsecurity von einem erhöhten Aufkommen an Ransomware-Angriffen aus. Die Malware gelangt per E-Mail ins Unternehmen und verschlüsselt wichtige Dateien. Um den Betriebsablauf zu erhalten, ist die Chance größer, dass Unternehmen ein Lösegeld zahlen – diese Tatsache wird von den Cyberkriminellen gnadenlos ausgenutzt.
So können Unternehmen sich schützen
Selbstverständlich müssen Unternehmen das ganze Jahr über ihre IT-Sicherheit im Blick behalten, doch insbesondere zur Vorweihnachtszeit gilt es, dem Einfallstor E-Mail-Kommunikation besondere Beachtung zu schenken. Hornetsecurity gibt daher Tipps, was dabei zu bedenken ist:
1. Schutz vor Spam und Malware: Eine erste Sicherheitsbarriere ist geschaffen, wenn die E-Mail-Kommunikation vor Spam und Malware-Attacken geschützt wird. Cloudbasierte Filtersysteme bieten einen aktuellen Schutz vor den neuesten Bedrohungen.
2. Schutz vor Phishing: Um sich vor Phishing-Angriffen effektiv schützen zu können, müssen die Sicherheitsservices in der Lage sein, in Nachrichten eingebettete Links zu analysieren. Mit URL-Scanning etwa werden die Links untersucht und in einer gesicherten Umgebung geöffnet. Sollte ein Link verdächtig sein, wird der Nutzer informiert.
3. Schutz vor DDoS-Attacken: Entsprechende Sicherheitslösungen müssen in der Lage sein, frühzeitig den Schwung an Anfragen abzublocken. Im Hinblick auf die Nutzung von Carpet Bombing sollte im Notfall eine Ausfallsicherung implementiert werden, die bei dem Ausfall des Servers unterbrechungsfrei einspringen kann.
4. Schutz vor Ransomware-Attacken: Die meisten Ransomware-Attacken gehören zu den Advanced Persistent Threats. Klassische Anti-Viren-Filter stoßen bei der zunehmenden Professionalisierung an ihre Grenzen. Doch es gibt entsprechende Sicherheitslösungen, die eine Sandbox nutzen, um verdächtige Anhänge in einer sicheren Umgebung zu öffnen und das auch mit entsprechendem Zeitversatz. Nicht selten werden die schädlichen Funktionen einer Ransomware erst zu einem späteren Zeitpunkt aktiviert. Einige Anbieter, wie Hornetsecurity, bieten zudem intelligente Erkennungsmechanismen an, die in der Lage sind, gezielte Angriffe auf besonders gefährdete Personen zu entlarven und auf bestimme Inhaltsmuster, die auf bösartige Absichten schließen lassen, zu reagieren.
Weitere Informationen gibt es in einem aktuellen Paper zum kostenlosen Download auf Hornetsecurity.com.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...