Bleiben Sie mit kuratierten Erkenntnissen, Forschungsergebnissen und praxisnahen Updates, die für Managed Service Provider und Cybersicherheitsexperten entwickelt wurden, immer auf dem Laufenden.
Use the FlashX Password Generator to create strong, complex passwords, built for security, compliance, and peace of mind across all your accounts.
Benötigen Sie detaillierte Unterlagen zur Unterstützung Ihrer Kundenrollouts, internen Bewertungen oder Endnutzerschulungen? Unsere Bibliothek mit technischen Whitepapers, Onboarding-Anleitungen und Materialien zur Sensibilisierung für Cybersicherheit steht Ihnen auf Anfrage zur Verfügung.
Benötigen Sie detaillierte Unterlagen zur Unterstützung Ihrer Kundenrollouts, internen Bewertungen oder Endnutzerschulungen? Unsere Bibliothek mit technischen Whitepapers, Onboarding-Anleitungen und Materialien zur Sensibilisierung für Cybersicherheit steht Ihnen auf Anfrage zur Verfügung.
Bleiben Sie mit praktischen Tipps, Sicherheitstrends und umsetzbaren Strategien auf dem Laufenden, die speziell auf MSPs und ihre KMU-Kunden zugeschnitten sind.
Besuchen Sie unseren Cybersecurity-Blog unter:
Entdecken Sie wichtige Begriffe, Konzepte und Best Practices, die die heutige digitale Sicherheitslandschaft prägen.
Malware ist die häufigste Art von Cyberangriff, hauptsächlich weil dieser Begriff viele Unterarten umfasst – darunter Ransomware, Trojaner, Spyware, Viren, Würmer, Keylogger, Bots, Krypto-Jacking und jede andere Art von Malware-Angriff, die Software böswillig ausnutzt.
Ransomware ist eine Art von Malware, die darauf abzielt, einem Benutzer oder einer Organisation den Zugriff auf Dateien auf deren Computern und Serverinfrastruktur zu verweigern, indem sie diese Dateien verschlüsselt und ein Lösegeld fordert. Allerdings gibt es selbst nach der Zahlung keine Garantie dafür, dass der Zugriff dauerhaft wiederhergestellt wird.
Spyware ist eine Art bösartiger Software (Malware), die ohne Ihre Zustimmung Informationen von einem Computersystem sammelt. Spyware kann Tastatureingaben, Screenshots, Authentifizierungsdaten, persönliche E-Mail-Adressen, Webformular-Daten, Internetnutzungsgewohnheiten und andere persönliche Informationen erfassen. Diese Daten werden häufig an Online-Angreifer übermittelt, die sie entweder an Dritte verkaufen oder selbst für Finanzbetrug oder Identitätsdiebstahl nutzen.
Keylogger sind Werkzeuge, die jeden Tastendruck eines Benutzers auf einer Computer- oder Mobilgerätetastatur aufzeichnen können. Da Benutzer hauptsächlich über die Tastatur mit einem Gerät interagieren, können Keylogger eine Vielzahl von Informationen über Benutzeraktivitäten erfassen. Zum Beispiel können Keylogger eingegebene Kreditkarteninformationen, besuchte Websites und verwendete Anmeldeinformationen verfolgen.
Phishing ist ein Angriff, bei dem ein Angreifer versucht, jemanden dazu zu bringen, sensible Kontoinformationen oder andere Anmeldedaten online preiszugeben. Alle Arten von Phishing zielen darauf ab, die Tatsache auszunutzen, dass viele Menschen ihre Geschäfte über das Internet abwickeln, wodurch Phishing zu einer der häufigsten Bedrohungen der Cybersicherheit wird. Experten unterscheiden etwa 20 verschiedene Phishing-Methoden, wie zum Beispiel Spear-Phishing, E-Mail-Phishing, Pharming usw.
Smishing ist eine Form des Phishings, die soziale Manipulation (Social Engineering) nutzt, um jemanden dazu zu bringen, private Informationen preiszugeben – der Angriff erfolgt jedoch über eine Textnachricht. In vielen Fällen gibt sich der Smisher als eine Person aus, die Sie kennen oder die berechtigt ist, sensible Informationen von Ihnen anzufordern, zum Beispiel ein IT-Support-Mitarbeiter, ein Regierungsbeamter, eine Bank oder eine andere Finanzinstitution. Eine weitere gängige Definition von Smishing beschreibt es als einen Angriff, der Vertrauen ausnutzt, um Menschen zur Preisgabe sensibler Daten zu bewegen. Manche Personen sind eher bereit, persönliche Informationen per SMS als per E-Mail oder über andere Kommunikationsformen zu teilen. Smisher nutzen dieses Vertrauen aus und können dadurch häufig äußerst wertvolle Daten stehlen.
Ein Brute-Force-Angriff ist eine Hacking-Methode, bei der Passwörter, Anmeldeinformationen und Verschlüsselungscodes durch Ausprobieren geknackt werden. Es handelt sich um eine einfache, aber zuverlässige Taktik, um sich unbefugten Zugriff auf einzelne Konten, Systeme und Netzwerke von Organisationen zu verschaffen. Der Angreifer testet zahlreiche Benutzernamen und Passwörter, häufig mithilfe eines Computers, und probiert viele Kombinationen, bis die richtigen Zugangsdaten gefunden sind. Der Name „Brute Force“ leitet sich davon ab, dass Angreifer mit massiven, kraftvollen Versuchen versuchen, Zugriff auf Nutzerkonten zu erzwingen. Obwohl es sich um eine alte Methode handelt, ist Brute Force nach wie vor erprobt und bleibt eine weit verbreitete Taktik unter Hackern.
Password-Spraying ist eine Cyberangriffstaktik, bei der ein Angreifer versucht, mit demselben Passwort in mehrere Zielkonten einzudringen. Es handelt sich um eine Form des Brute-Force-Angriffs. Password-Spraying ist effektiv, weil es relativ einfach durchzuführen ist und Nutzer häufig Passwörter verwenden, die leicht zu erraten sind.
Credential Stuffing ist eine Angriffsmethode, bei der Angreifer Bots verwenden, um massenhaft gestohlene Benutzername-/Passwort-Kombinationen in das Login-Portal einer Webanwendung einzugeben. Gelingt ihnen so der Zugriff auf ein echtes Nutzerkonto, können sie dessen Daten stehlen oder im Namen des Nutzers weitere betrügerische Angriffe durchführen.
Ein Wörterbuchangriff ist eine Form des Cyberangriffs, bei dem eine vordefinierte Liste von Wörtern (Wortliste) verwendet wird, um jedes Wort zu hashen. Stimmen die Ergebnisse mit dem Passwort-Hash überein, kann der Angreifer das ursprüngliche Passwort identifizieren. Angreifer passen ihre Wortlisten oft an das Ziel an, und diese Angriffsmethode lässt sich schnell durchführen. Solche Wortlisten sind zwar nicht so umfassend wie ein zeichenbasierter Brute-Force-Angriff, können aber sehr groß werden. Ein manuelles oder individuelles Testen aller Passwörter ist nicht praktikabel, weshalb zusätzliche Technologien zum Beschleunigen des Prozesses eingesetzt werden. Unterstützende Programme wie Passwort-Wörterbücher oder andere Brute-Force-Tools kommen zum Einsatz; moderne, GPU-basierte Programme können Millionen von Passwörtern pro Sekunde ausprobieren.
Ein Pass-the-Hash (PtH)-Angriff ist eine Form des Cyberangriffs, bei der ein Angreifer gehashte Zugangsdaten stiehlt und diese nutzt, um innerhalb desselben Netzwerks eine neue Benutzersitzung zu erzeugen. Im Unterschied zu Angriffen, die das Knacken von Passwörtern erfordern, muss der Angreifer beim Pass-the-Hash nicht das Klartextpasswort kennen — stattdessen wird die gespeicherte, gehashte Version verwendet, um Zugriff zu erlangen.
Spoofing ist eine Technik, bei der sich ein Cyberkrimineller als bekannte oder vertrauenswürdige Quelle ausgibt. Spoofing kann viele Formen annehmen, wie gefälschte E-Mails, IP-Spoofing, DNS-Spoofing, GPS-Spoofing, Website-Spoofing oder falsche Anrufe. Dadurch kann der Angreifer mit dem Ziel interagieren und Zugang zu dessen Systemen oder Geräten erlangen – mit dem Ziel, Informationen zu stehlen, Geld zu erpressen oder Malware bzw. andere schädliche Software auf dem Gerät zu installieren.
Man-in-the-Middle (MITM) ist eine Form des Cyberangriffs, bei der ein Angreifer eine Kommunikation zwischen zwei Parteien abhört. Der Angreifer kann versuchen, eine Unterhaltung zwischen zwei Personen, zwei Systemen oder einer Person und einem System mitzulesen. Ziel eines MITM-Angriffs ist es, persönliche Daten, Passwörter oder Bankinformationen zu sammeln und/oder das Opfer zu einer Handlung zu bewegen, z. B. zum Ändern von Anmeldedaten, zum Durchführen einer Transaktion oder zum Einleiten einer Geldüberweisung.
Supply-Chain-Angriffe sind eine Form von Cyberangriffen, die auf die Lieferanten einer Organisation abzielen, um unbefugten Zugriff auf deren Systeme oder Daten zu erlangen. Diese Angriffe – auch als Wertschöpfungsketten- oder Drittanbieter-Softwareangriffe bezeichnet – erfordern eine sorgfältige Planung durch Bedrohungsakteure, die bösartigen Code einsetzen, um in die Systeme einer Organisation einzudringen. Nach der ersten Kompromittierung können sie verheerende Auswirkungen haben, wie im Fall der SolarWinds-Angriffe im Jahr 2020.