Seit Jahren wird in allen Medien vor den Risiken von Hackerangriffen, vor Trojanern, Malware etc. gewarnt. Daher ist es erstaunlich wie viele davon offenbar unbeeindruckt sind und sehr blauäugig denken es wird schon gut gehen. Sonst könnte es nicht tagtäglich zu erfolgreichen Angriffen auf IT-Strukturen in großer Zahl kommen. Dies nicht nur im Privaten, sondern sogar in großen Unternehmen, die eigene IT-Abteilungen haben. Vor allem dort liegt es zwar teils unbegreiflicherweise auch an mangelnder interner Absicherung, aber auch daran, dass ständig neue Version von Schadsoftware in den Markt eingeschleust werden. 

So ein bisschen erinnert die Situation an die Geschichte von Hase und Igel. 

Welches sind die gängigsten Varianten und Vorgehensweisen, mit denen Hacker versuchen Schaden anzurichten?

Phishing

Hierbei gibt sich der Schädling quasi als Bekannter oder Freund aus, dem man vertrauen und darum Daten anvertrauen soll.

Meist in Form von E-Mails sind sie aber im Grunde oft relativ leicht zu erkennen. Ein Blick auf den tatsächlichen Absender genügt oft schon. Und dann auf keinen Fall Anhänge öffnen oder z.B. html-Links anklicken.

Zugangsdaten

Über solche Phishing Seiten können dann zum Beispiel auch Zugangsdaten ausgelesen werden, die dann teils sogar weiter verkauft werden. Oder Angreifer besorgen sich Zugangsdaten im Darknet und verschaffen sich darüber Zugang zu Rechnern und IT-Systemen. Sind die erst mal drin fühlen sie sich wie zu Hause und bedienen sich an Daten, führen Finanztransaktionen aus, speichern kompromittierende Informationen etc. 

Daher ist heutzutage unerlässlich über Tools wie die Zwei-Faktore.Authentifizierung, Passwort-Manager u.ä. Zugangsdaten für externen Zugriff abzusichern.

Exploit Kits

Alle haben schon mal etwas von Sicherheitslücken gehört, die von Softwareanbietern über Updates geschlossen werden. Exploit Kits suchen Systeme und Software gezielt nach solchen Einfallstoren ab und nisten darüber dann Schädlinge unterschiedlicher Wirkungsweisen im System ein.

Der Unterschied zum Beispiel zum Phishing besteht darin, dass der Nutzer selbst dazu gar nichts beitragen muss.

Die wichtigste Maßnahme, um diesen Anwendungen möglichst gar keine Chance zu geben, ist ein ständiges regelmäßiges, gegebenenfalls automatisches Update für alle Software und Tools einzurichten. 

Raubkopien

Auch wenn man es kaum für möglich hält, ist es tatsächlich so, dass sogar Unternehmen meinen Geld sparen zu können, indem man sie statt Originallizenzen Raubkopien erwerben und einsetzen. Dazu bedarf es eigentlich keines Kommentars mehr. Denn dass dies natürlich quasi eine Einladung für ungebetene Gäste ist, sollte klar sein. 

Darum ist diese Gefahr, aber auch am leichtesten zu gehen: Finger weg von Raubkopien.

Entscheidend beim Thema IT-Sicherheit ist: Fühlen Sie sich nie wirklich sicher. 

Bleiben Sie wachsam, halten Sie Ihre IT immer auf dem neuesten Stand und richten Sie Barrieren ein, um Eindringlingen den Zutritt zumindest so schwer wie möglich zu machen. 

Die Experten des VSP Software Portals beraten Sie gerne ganz individuell welche Software es gibt, welche Sicherheitsstrukturen sinnvoll sind usw.

Kontakt: 040 600 97 007, info@versicherungssoftwareportal.de