IT-Security


Setzen Sie IT-Security ein, welche die Lawine aufhält!

Angriffe auf die IT von Behörden und Unternehmen werden immer mehr. Sie finden in den verschiedensten Formen statt und entwickeln sich immer weiter. Immer neue Lücken, immer bessere Tools der Angreifer und raffinierter Vorgehensweisen machen es schwierig - aber genau deshalb müssen Sie am Ball bleiben!

 

Mit der richtigen IT-Security stellen Sie sich der Herausforderung!


Exploit-Kits

Es handelt sich um eine Sammlung von Software-programmen, welche sich gegenseitig starten und/oder laden. Enthalten sind Passwort-Scanner, Phishing, Spy-Tools und natürlich auch Verschlüsselungstrojaner.

Emoted ist wohl der bekannteste Exploit, welcher beeindruckend zeigt wie viel Zerstörung solche Orchester an Schadsoftware anrichten können. Verbreitet wird er über e-Mails und Office-Dokumente.

 

Nur einige prominente Beispiel aus den letzten 6 Monaten:

 

  • Stadt Frankfurt und Stadt Bad Homburg
  • Universität Gießen und Freiburg
  • Autozulieferer Gedia
  • Justiz Berlin/Brandenburg

Ransomware

Meint die Verschlüsselungssoftware, welche ebenfalls über e-Mails, häufig Bewerbungen, in das System eindringen. Sobald sie ausgeführt werden, sucht sich die Software Wege um alles zu verschlüsseln, was auffindbar ist. 

 

Das kann sogar das Backup sein, wenn der Zugriff von dem ausführenden Rechner möglich ist. 

 

Anschließend bekommt man die Info, wohin ein Betrag in Bitcoins gezahlt werden soll, damit man wieder an seine Daten kommt. 

 

Ob das allerdings funktioniert ist fragwürdig, aber im Zweifel...

Phishing

Diese E-Mails haben oft sehr drängend aussehende Betreffzeilen und Bilder, die darauf abzielen, Opfer dazu zu bringen, ihre persönlichen Informationen wie Passwörter und Kreditkartennummern einzugeben und sie so den Hackern hinter diesen Betrügereien, zugänglich zu machen.

 

Laut Statistik erhält ein Anwender durchschnittlich jeden Monat etwa 16 Phishing-E-Mails.

 

Obwohl die meisten von ihnen sofort als Spam identifiziert werden, sind einige so realistisch, dass sie es sogar schaffen, Spam-Filter zu umgehen und mit anderen legitimen E-Mails im Posteingang landen.


Jede Minute gibt es über 400 Cyberangriffe.

 

SIND SIE GESCHÜTZT?