Achtung Ärzte und KMU's

Die Bedrohungslage hat sich exponentiell verschärft: Wichtige Geschäftsprozesse, vertrauliche Daten, finanzielle Ressourcen und die unterbrechungsfreie Verfügbarkeit von Anlagen und Systemen sind einem ständig wachsenden Risiko durch Zero-Second-Attacken ausgesetzt. Um das Risiko für Ihr Unternehmen zu verringern, müssen Sie smarter und besser gewappnet und informiert sein als Cyberkriminelle. Dabei brauchen Sie nicht mal mehr ein Ziel sein, um ein Opfer zu werden.

Bedrohungsarten

Bedrohung aus dem Internet

Im digitalen Zeitalter ist das Internet zu einem unverzichtbaren Medium geworden. Immer mehr Menschen bestellen Produkte in Onlineshops und kommunizieren über soziale Netzwerke. Weil auch die Zahl an Cyberkriminellen stetig zunimmt, gilt es Laptops und Smartphones gezielt vor virtuellen Bedrohungen zu schützen.

Als Internet-Bedrohungen zählen multiplexe Sicherheitsrisiken, die ihren Ausgangspunkt im Internet haben. Sie setzen auf raffinierte Methoden und kombinierte Dateien und Techniken anstelle isolierter Infektionswege. Zum Beispiel ändern die Verfasser von Internet-Bedrohungen regelmässig die Version oder die angewendete Variante. Da sich die Internet-Bedrohung an einem festen Speicherort auf einer Website und nicht auf einem infizierten Endpunkt befindet, muss auch der Code laufend verändert werden, um eine Entdeckung zu umgehen.
In den vergangenen Jahren nannte man sie Hacker, Viren-Verfasser, Spammer oder Spyware-Erzeuger – heute heissen sie Cyber-Kriminelle.

Internet-Bedrohungen helfen diesen Kriminellen, jeweils eines von zwei Zielen zu verfolgen. Eines der Ziele ist der Diebstahl von Informationen für den anschliessenden Verkauf. Dies führt zum Bekanntwerden vertraulicher Informationen in Form von Identitätsverlust. Der infizierte Punkt kann auch zum Überträger werden, der Phishing-Angriffe oder andere Aktivitäten mit dem Ziel des Informationsdiebstahls verbreitet. Neben anderen Auswirkungen hat diese Bedrohung ein Potenzial, das Vertrauen in den Internet-Handel zu untergraben und so die Grundlage für Transaktionen im Internet zu korrumpieren. Das zweite Ziel ist die Fremdsteuerung der Prozessorkapazität eines Computers, um diese für profitable Aktivitäten zu missbrauchen. Die Aktivitäten reichen vom Spam-Versand über Erpressung in Form des Versands von Ransomware, Denial-of-Service-Angriffen bis hin zu Aktivitäten mit Klickvergütungen.

DER PLAN: Cyber Kriminelle ermitteln Schwachstellen und planen dann Exploits. Wenn Cyber Kriminelle keine oder zuwenig Fachkenntnisse haben, organisieren Sie sich die Zugangsdaten auf dem Schwarzmarkt.

DIE AUSRÜSTUNG: Heutzutage sind Phishing-Mails und infizierte Webseiten die Modernen Waffen der Cyber Kriminellen, um heimlich Malware auf den Handys oder PC´s der Opfer zu installieren.

DIE VORBEREITUNG: Wenn die Ablenkung nicht funktioniert, warten die Banditen darauf, dass die potentiellen Opfer auf Ihre Online-Bankkonten zugreifen, um dann die Passwörter und Benutzernamen zu stehlen. Mit einem eingeschleusten Code fügen Sie heimlich Felder zum Banking-Portal hinzu und bitten um Handynummern.

DER ZUGANG: Cyber Kriminelle brauchen keine Zahlenkombinationen für den Tresor. Sie senden Ihnen eine SMS und geben sich als Ihre Bank aus. Sie bitten ihre Opfer eine Sicherheit-App zu installieren. Die infizierte App fängt SMS-Nachrichten einschliesslich Autorisierungscodes der Bank ab.

DER ÜBERFALL: Die Cyber Kriminellen haben den Benutzernamen, das Kennwort und den Authentifizierungscode. Jetzt können sie das Konto problemlos anzapfen und leeren.

DIE FLUCHT: Die Cyber Kriminellen arbeiten mit ausgeklügelter Software. Die mobile Malware löscht sich selbst und das, ohne eine Spur zu hinterlassen.