Über Ralph Günther

Als Gründer der exali GmbH verfüge ich über langjährige Erfahrung im Riskmanagement und der Versicherung von IT-Experten, Medienschaffenden und Consultants. Mehr

Zum Versicherungsportal

exali.de - Mein Business bestens versichert

RSS

RSS

Networking

Follow exali on Twitter  

Meta

Diese Seite wird überprüft von der Initiative-S
Better be safe!

Dein Kunde erhält Spam-Mails von deiner Mail-Adresse, von deinem Rechner werden Kundendaten gestohlen, ein Virus legt das gesamte System lahm – das alles kann durch Exploit-Angriffe passieren und zwar gleichzeitig! Alleine im vergangenen Jahr gab es 702 Millionen dieser Super-GAU-Attacken! Diese schädigen nicht nur das Image der betroffenen Unternehmen, sondern bedeuten oft auch ein finanzielles Desaster. Was sind Exploits, wie läuft eine Attacke ab und vor allem: Was könnt ihr tun, um euer Business zu schützen?

Exploits kommen heimlich durch die Hintertür – so schiebt ihr ihnen den Riegel vor!

Exploits kommen heimlich durch die Hintertür – so schiebt ihr ihnen den Riegel vor!

Diese riesige Anzahl von Exploit-Angriffen ließ mich aufhorchen. Bei der Recherche habe ich erfahren, dass vor allem Unternehmen unter ihnen leiden – Grund genug für mich, an dem Thema dran zu bleiben…

Exploits – Was ist das?

Was sind das für „Schädlinge“, die millionenfach PCs auf der ganzen Welt angreifen? Exploits (englisch „to exploit“ = ausnutzen) sind spezielle Schadprogramme. Sie enthalten Daten oder ausführbare Codes, die bereits bestehende Sicherheitslücken in Programmen, die auf Computern installiert sind, ausnutzen. Die Topziele der Attacken sind Browser, Windows, Android und Microsoft Office, aber auch Flash und Java. Nutzer fangen sich Exploits ein, wenn sie eine Webseite besuchen oder Dateien öffnen, die schädlichen Exploit-Code enthalten. Völlig unbemerkt befallen die Exploits dann Programme auf dem PC. In dem Moment, in dem der User eines dieser Programme öffnet, wird der Exploit automatisch gestartet. Dann stehen den Hackern Tür und Tor offen. Sie können weitere Schadprogramme herunterladen, Daten stehlen, Spam versenden oder DDoS-Attacken durchführen – der Hacker-Fantasie sind keine Grenzen gesetzt!

Eine Kaspersky-Studie liefert alarmierende Ergebnisse: 702 Millionen Angriffe und 563 Millionen Versuche im Jahr 2016, ein Anstieg von fast 25 Prozent gegenüber dem Vorjahr, über 15 Prozent davon waren Angriffe auf Firmennutzer.

Auch für sicherheitsbewusste Nutzer gefährlich!

Die Angriffe sind so gefährlich, weil der Nutzer sie nicht bemerkt – und weil sie selbst für vorsichtige Anwender, die sich an die empfohlenen Sicherheitsrichtlinien halten, gefährlich werden können. Der Grund ist die Zeit, die zwischen der Entdeckung einer Sicherheitslücke und der Veröffentlichung eines entsprechenden Patches (Fehlerbehebung) vergeht. Denn während dieser Zeit können Exploits schalten und walten, wie sie wollen und erheblichen Schaden anrichten.

Wie schütze ich mich und mein Business?

Trotzdem gibt es Wege, um sich vor Exploits zu schützen. Die Experten von Kaspersky Lab empfehlen folgende Maßnahmen:

  • Die auf dem PC installierte Software immer auf dem neuesten Stand halten! Wenn möglich eine automatische Update-Funktion nutzen.
  • Software-Anbieter bevorzugen, die verantwortlich mit Schwachstellen umgehen. Zum Beispiel solche, die ein eigenes Bug-Bounty-Programm (Initiative zur Identifizierung, Behebung und Bekanntmachung von Fehlern in Software durch Auslobung von „Kopfgeldern“). Solche Programme haben beispielsweise Microsoft, Bitcoin und Facebook.
  • Wenn ihr mehrere miteinander vernetzte PCs verwaltet, solltet ihr ein Patch-Management einsetzen. Dadurch kann Software zentral und kontrolliert aktualisiert werden.
  • IT-Infrastruktur regelmäßigen Sicherheitsüberprüfungen unterziehen.
  • Mitarbeiter fortlaufend über die Gefahren durch Social Engineering schulen, da mit dieser Methode User oft dazu veranlasst werden, ein infiziertes Dokument zu öffnen oder einem entsprechenden Link zu folgen.
  • Sicherheitslösungen einsetzen, die über spezielle Mechanismen zur Exploit-Abwehr oder verhaltensbasierte Erkennungstechnologien verfügen (zum Beispiel Anti-Exploit von Malwarebytes oder der Automatische Exploit Schutz AEP von Kaspersky Lab).

Natürlich können die besten Schutzmaßnahmen die Attacken nicht vollständig verhindern, aber zumindest die Wahrscheinlichkeit verringern. Ich drücke euch und mir auf jeden Fall die Daumen, dass wir und unser Business vor diesen ungebetenen Gästen verschont bleiben. Falls nicht, können aktuelle Cyber-Versicherungen zumindest den finanziellen Schaden gut abfedern.

Weitere interessante Artikel:

Schreiben Sie einen Kommentar

Time limit is exhausted. Please reload CAPTCHA.