Websense erklärt Hacker-Trends

Wie ein Hacker denken

| Redakteur: Peter Schmitz

Websense empfiehlt Unternehmen für die Abwehr von Hackern auch wie ein Hacker zu denken. (Fotolia)
Websense empfiehlt Unternehmen für die Abwehr von Hackern auch wie ein Hacker zu denken. (Fotolia)

Datendiebstahl und Hackerangriffe sind heute für Unternehmen kein Einzelfall mehr. Um als Unternehmen Angriffe abwehren zu können, muss man aber erst wissen wie der Gegner denkt, meint Security-Anbieter Websense.

Die Bedrohungsszenarien für unternehmenskritische Daten haben dank mobilen Arbeitens und verstärkter Social-Media-Nutzung drastisch zugenommen. Datendiebstahl ist für Firmen heute kein Einzelfall mehr.

Das zeigt auch ein Ergebnis der aktuellen Untersuchung "Security Pros and Cons (pdf)" von Websense, einem Anbieter von Unified-Web-, -Daten- und -E-Mail-Security-Lösungen. Von den 1.000 zur IT-Sicherheit befragten Unternehmen gaben 37 Prozent an, dass sie schon einmal Opfer eines Datendiebstahls wurden.

Um entsprechende Sicherheitsmaßnahmen treffen zu können, sollte man zunächst einmal auch die Vorgehensweise der Hacker kennen. Websense nennt fünf "Hacker-Trends":

1. Hacker haben unterschiedliche Angriffsziele. Dabei ist zu berücksichtigen, dass es verschiedene Typen von Hackern gibt: zum Beispiel die "Scriptkiddies", denen es nur um die reine Action geht, oder die "Hacktivisten", bei denen soziale, politische, religiöse oder weltanschauliche Motive im Vordergrund stehen. Als Unternehmen sollte man sich insbesondere mit der Gruppe der organisierten Cyber-Kriminellen beschäftigen, die gezielte, gut getarnte Angriffe durchführen. Spionage und Sabotage stehen bei ihnen im Vordergrund.

2. Hacker-Angriffe richten sich zunehmend auf mobile Endgeräte, wie Smartphones, Tablet-PCs und Notebooks. Diese werden von Mitarbeitern teilweise zur Übermittlung von Daten ohne Verschlüsselung genutzt und sind deshalb ein interessantes Angriffsziel.

3. Öffentliche WLAN-Hotspots sind ein beliebtes Einfallstor für Hacker, denn vielfach finden sich hier schlecht abgesicherte WLAN-Netzwerke, die ein problemloses Abhören des Datenverkehrs ermöglichen.

4. Das Internet bleibt der zentrale Angriffspunkt für jedes Unternehmen. Da Social-Media-Portale, mobile Kommunikation und Cloud-Techniken immer mehr genutzt werden, konzentrieren sich auch die Hacker zunehmend auf diese Bereiche.

5. Hacker nutzen verstärkt hochentwickelte Malware-Kits, die heute für weniger als 20 Euro zur Verfügung stehen. Mit den neuen Malware-Baukästen können Sicherheitslücken heute noch schneller als in der Vergangenheit ausgenutzt werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 31628480 / Intrusion-Detection und -Prevention)