{"id":192126,"date":"2024-02-07T20:54:38","date_gmt":"2024-02-07T19:54:38","guid":{"rendered":"https:\/\/liora.io\/de\/?p=192126"},"modified":"2026-02-06T06:01:36","modified_gmt":"2026-02-06T05:01:36","slug":"was-man-ueber-cyberangriffe-wissen-sollte","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/was-man-ueber-cyberangriffe-wissen-sollte","title":{"rendered":"Was man \u00fcber Cyberangriffe wissen sollte"},"content":{"rendered":"<p><strong>Eines Morgens schalten die Nutzer\/innen ihre Computer ein und stellen fest, dass der Zugang blockiert ist&#8230; Die Website ist auf Halbmast und es k\u00f6nnen keine Transaktionen registriert werden. Dieses Horrorszenario haben viele Unternehmen schon erlebt. Was sind Cyberangriffe und wie kann man das Beste tun, um sie zu vermeiden?<\/strong><\/p>\t\t\n\t\t<p>Befragst du Chefs in den wichtigsten Demokratien und stellst ihnen die Frage: &#8222;<em>Was ist heute die gr\u00f6\u00dfte Bedrohung f\u00fcr dein Unternehmen<\/em>?&#8220;. Es ist sehr wahrscheinlich, dass sie das Risiko Nr. 1 als Cyberangriff bezeichnen werden.<\/p><p>Das ist das Ergebnis einer von<strong> Forrester Consulting<\/strong> durchgef\u00fchrten Studie, die sich auf das Jahr 2022 bezieht. Die Umfrage wurde in Frankreich, den USA, Gro\u00dfbritannien und Deutschland sowie in Belgien, Spanien, den Niederlanden und der Republik Irland durchgef\u00fchrt. Die Studie ergab, dass 52 % der franz\u00f6sischen Unternehmen im Jahr 2021 mindestens einen Cyberangriff erlitten haben.<\/p>\t\t\n\t\t\t<h3>Angriff auf das Computersystem<\/h3>\t\t\n\t\t<p>Wir k\u00f6nnen den Tatsachen genauso gut ins Auge sehen: <strong>Cyberangriffe sind zu einer gef\u00fcrchteten Bedrohung geworden.<\/strong><\/p><p>Was versteht man unter diesem Begriff? Es gibt verschiedene Arten von Aktionen, die auf das Computersystem eines Unternehmens abzielen, sei es, um es f\u00fcr einen l\u00e4ngeren oder k\u00fcrzeren Zeitraum funktionsunf\u00e4hig zu machen, oder um die Benutzer auf gef\u00e4lschte Websites umzuleiten.<\/p><p><a href=\"https:\/\/liora.io\/de\/ki-gefahr\">Oftmals ist der Hacker finanziell motiviert<\/a>: Indem er den Zugang zu den Computern eines Unternehmens sperrt, kann er ein L\u00f6segeld verlangen. Andere Angriffe zielen einfach darauf ab, die Leichtgl\u00e4ubigkeit von Nutzern auszunutzen.<\/p>\t\t\n\t\t\t<h3>Die wichtigsten Cyberangriffe<\/h3>\t\t\n\t\t<p><a href=\"https:\/\/liora.io\/de\/cybersicherheit-der-ultimative-ratgeber\">Cyberangriffe<\/a> k\u00f6nnen in sehr unterschiedlichen Formen auftreten. Die wichtigsten sind jedoch die folgenden.<\/p>\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/2024\/01\/Cyberattaque_Liora1.jpg\" title=\"\" alt=\"\" loading=\"lazy\">\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Alles \u00fcber Cyberangriffe<\/a><\/div><\/div>\n\n\t\t\t<h4>Ransomware \/ Ran\u00e7ongiciel<\/h4>\t\t\n\t\t<p>Diese Art von Angriff ist die am meisten gef\u00fcrchtete von allen. Ein L\u00f6segeldj\u00e4ger verw\u00fcrfelt den Inhalt von Computern mithilfe eines &#8222;Schl\u00fcssels&#8220; (einer komplexen Zahlenfolge), den nur der Hacker kennt. Der Angreifer fordert dann die Zahlung eines L\u00f6segelds, normalerweise in Bitcoin, als Bedingung f\u00fcr die R\u00fcckgabe der Daten.<\/p>\t\t\n\t\t\t<h4>Virus<\/h4>\t\t\n\t\t<p>Viren sind eher traditionelle Malware. Sie sind kleine Programme, die eine oder mehrere Software(s) infizieren. Sie werden zu einem bestimmten Zeitpunkt aktiv und k\u00f6nnen dann die <a href=\"https:\/\/liora.io\/de\/it-sicherheitsadministrator-ein-beruf-der-fuer-den-datenschutz-unerlaesslich-ist\">Funktion eines Computers beeintr\u00e4chtigen oder den Inhalt von Dateien l\u00f6schen oder verf\u00e4lschen.<\/a><\/p>\t\t\n\t\t\t<h4>Phishing<\/h4>\t\t\n\t\t<p>Diese Angriffsart ist indirekt. Beim Phishing wird ein Dienst oder eine Website so perfekt wie m\u00f6glich simuliert, um einen Benutzer dazu zu bringen, vertrauliche Informationen einzugeben, die der Angreifer dann abgreifen kann: Passw\u00f6rter, Bankdaten usw. Die Phishing-Methode wird auch als &#8222;Phishing&#8220; bezeichnet. Im Deutschen wird manchmal auch der Begriff &#8222;Phishing&#8220; oder &#8222;digitaler Identit\u00e4tsdiebstahl&#8220; verwendet.<\/p>\t\t\n\t\t\t<h3>Einige ber\u00fcchtigte Cyberangriffe<\/h3>\t\t\n\t\t<p>Das <strong>Ph\u00e4nomen der Malware<\/strong> reicht bis in die sp\u00e4ten 80er Jahre zur\u00fcck, hat aber mit dem Internet an Fahrt aufgenommen. Im M\u00e4rz 1999 erschien Melissa, ein Virus, der in einer E-Mail-Nachricht versteckt war. Er griff auf das Adressbuch des Benutzers zu und schickte die Nachricht an 50 Empf\u00e4nger weiter.<\/p><p>Diese \u00f6ffneten die E-Mail, weil sie dachten, sie sei von einem Freund, und schickten sie ebenfalls weiter, wodurch eine Kettenreaktion ausgel\u00f6st wurde. Innerhalb einer Woche wurden 6 Millionen Computer infiziert.<\/p><p>I love you (Mai 2000), das nach demselben Muster aufgebaut war, wurde lange Zeit als der Virus angesehen, der den gr\u00f6\u00dften Schaden anrichtete.<\/p><p>Der Internetnutzer erhielt einen geheimnisvollen Liebesbrief, den er durch Anklicken des Anhangs \u00f6ffnen musste. Sofort durchforstete der Virus das Adressbuch des Internetnutzers und verschickte denselben infizierten Liebesbrief an alle Personen im Adressbuch. Aufgrund der Kettenreaktion betraf I love you 10 % aller Computer, die mit dem Internet verbunden waren &#8211; auch in Institutionen wie der <strong>CIA und dem FBI.<\/strong><\/p><p>Der teuerste Virus war NotPetya (2017), der sich \u00fcber ein Update der Finanzsoftware MeDoc verbreitete. Der von ihm verursachte Schaden wurde auf 10 Milliarden US-Dollar gesch\u00e4tzt. Saint Gobain war einer der Konzerne, die von NotPetya schwer getroffen wurden.<\/p><p>In j\u00fcngerer Zeit waren L\u00f6segeldzahlungen ein Ph\u00e4nomen, das viele Unternehmen traf. Die Entwickler von Wannacry kombinierten die Schwachstelle eines vom US-Geheimdienst NSA entwickelten Programms mit einer selbstreplizierenden Software. Im Fr\u00fchjahr 2017 breitete sich Wannacry in \u00fcber 150 L\u00e4ndern aus. Es traf Fabriken, die ihre Produktion einstellen mussten, aber auch Krankenh\u00e4user, die ihre medizinischen Ger\u00e4te zeitweise nicht nutzen konnten. Wannacry traf das Unternehmen Renault \u00fcber eine in Slowenien ans\u00e4ssige Tochtergesellschaft.<\/p><p>Und bei Fleury Michon wurde das Computersystem f\u00fcnf Tage lang blockiert. Ein mittelst\u00e4ndisches Unternehmen in Clermont, das Ersatzteile verkaufte, musste nach einem Ransomware-Angriff seine T\u00fcren schlie\u00dfen.<\/p>\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<figure>\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/2024\/01\/Cyberattaque_Liora2.jpg\" title=\"\" alt=\"\" loading=\"lazy\">\t\t\t\t\t\t\t\t\t\t\t<figcaption><\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Sicherheitsma\u00dfnahmen gegen Cyberangriffe beherrschen<\/a><\/div><\/div>\n\n\t\t\t<h3>Einige Vorsichtsma\u00dfnahmen gegen Cyberangriffe<\/h3>\t\t\n\t\t<p>Wie kann man sich <strong>vor Cyberangriffen sch\u00fctzen<\/strong>? F\u00fcr die IT-Abteilung ist es wichtig, die Daten regelm\u00e4\u00dfig und verschl\u00fcsselt zu aktualisieren, damit die Dateien des Unternehmens jederzeit auf dem neuesten Stand sind.<\/p><p>Dar\u00fcber hinaus wurden in letzter Zeit viele <strong>Schutzsysteme<\/strong> eingef\u00fchrt, und es ist wichtig, eines oder mehrere davon zu verwenden.<\/p><p>Das erste ist die <strong>Zwei-Faktor-Authentifizierung,<\/strong> die einen Benutzer dazu zwingt, einen Code einzugeben, den er auf seinem Mobiltelefon erh\u00e4lt, sobald er sich von einem ungew\u00f6hnlichen Ger\u00e4t aus anmeldet.<\/p><p>Spezialisierte Software wie Malwarebytes ist in der Lage, jedes Eindringen in ein System zu analysieren und zu beseitigen<\/p><p>In \u00e4hnlicher Weise arbeiten die besten neuen Antivirenprogramme mit dem sogenannten &#8222;EDR&#8220;-Ansatz: Sie analysieren fragw\u00fcrdiges Verhalten von Software, anstatt nur nach <strong>&#8222;Signaturen&#8220; (spezifischem Code) von Viren zu suchen.<\/strong><\/p><p>Ein Tresordienst wie Dashlane erstellt hochsichere Zugangspassw\u00f6rter und verwaltet sie automatisch.<br>Einige empfehlen die Verwendung von Sicherheits-USB-Sticks wie Googles Titan, der einen Hardware-Chip und eine Firmware enth\u00e4lt, die kryptografische Berechnungen durchf\u00fchren k\u00f6nnen, um jeden Benutzer eindeutig zu identifizieren.<\/p><p>Biometrie (Erkennung physischer Attribute wie Fingerabdr\u00fccke oder Gesicht) ist eine andere Art von Werkzeug, um Computer zu sch\u00fctzen.<br>usw.<\/p>\t\t\n\t\t\t<h3>Das gr\u00f6\u00dfte Risiko geht vom uninformierten Nutzer aus<\/h3>\t\t\n\t\t<p>Es stellt sich heraus, dass das gr\u00f6\u00dfte Risiko f\u00fcr die meisten Unternehmen die Nachl\u00e4ssigkeit einiger Nutzer ist.<\/p><p>Viele Menschen fallen auf falsche Angebote herein, die sie in ihren E-Mails erhalten. Es ist wichtig, sie zu lehren, niemals auf einen Anhang oder eine Website-Adresse zu klicken, ohne sich vorher zu vergewissern, dass der Absender bekannt und echt ist.<\/p><p>Es ist auch wichtig, sie zu lehren, ihre Passw\u00f6rter gut zu gestalten, denn hier gibt es eine riesige Achillesferse. Splashdata ver\u00f6ffentlicht jedes Jahr eine Liste der 25 am h\u00e4ufigsten verwendeten Passw\u00f6rter. Daraus geht hervor, dass die meisten Internetnutzer sehr leicht zu erratende Passw\u00f6rter verwenden, wie z. B. die Nummer 1 der Liste: &#8222;123456&#8220; oder &#8222;iloveyou&#8220;. Der Code &#8222;123456&#8220; steht sogar seit fast zehn Jahren in Folge an der Spitze der Rangliste. Wenn einige Leute Hackern die Arbeit erleichtern wollen, k\u00f6nnten sie es nicht besser machen.<\/p><p>Es gibt noch viele andere Schutzma\u00dfnahmen, wie z. B. die <a href=\"https:\/\/liora.io\/de\/wlan-alles-wichtige\">Vermeidung der Nutzung eines Firmencomputers \u00fcber ein \u00f6ffentliches WLAN<\/a>, wie z. B. in einem Caf\u00e9.<\/p><p>Es ist wichtig, dass jeder, der einen Computer benutzt, in den Grundprinzipien der Cybersicherheit geschult wird.<\/p>\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t<figure>\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/2024\/01\/Cyberattaque_Liora3.jpg\" title=\"\" alt=\"\" loading=\"lazy\">\t\t\t\t\t\t\t\t\t\t\t<figcaption><\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Eine Schulung \u00fcber Cybersicherheit beginnen<\/a><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Eines Morgens schalten die Nutzer\/innen ihre Computer ein und stellen fest, dass der Zugang blockiert ist&#8230; Die Website ist auf Halbmast und es k\u00f6nnen keine Transaktionen registriert werden. Dieses Horrorszenario haben viele Unternehmen schon erlebt. Was sind Cyberangriffe und wie kann man das Beste tun, um sie zu vermeiden? Befragst du Chefs in den wichtigsten [&hellip;]<\/p>\n","protected":false},"author":76,"featured_media":192130,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-192126","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/192126","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/76"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=192126"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/192126\/revisions"}],"predecessor-version":[{"id":216976,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/192126\/revisions\/216976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/192130"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=192126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=192126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}