Hier können Sie zwischen der Ansicht für Geschäftskunden und Privatkunden wechseln.
Informationen und qualifizierte Einschätzungen zu Chancen und Risiken
030-288 817-20
Geschäftskunde
Privatkunde
0,00 €
1642
So arbeitet Schadsoftware

Server nach einer Stunde ausgeforscht

Kriminelle brauchen nur eine Stunde, dann beginnen ihre Schadprogramme frisch ans Netz gegangene Server auf Schwachstellen abzuklopfen. Doch Unternehmen sind dem nicht schutzlos ausgeliefert.
71 Minuten brauchen Cyber-Kriminelle, um einen gerade ans Netz angeschlossenen Server auf Schwachstellen abzuklopfen. Dies hat die BBC in einem von ihr initiierten Experiment herausgefunden. Sobald die Maschinen von den Schad-Programmen (Bots) gefunden worden waren, wurden sie unter Dauerfeuer genommen. Die Server enthielten zwar keine Daten, hatten aber IP-Adressen und andere identifizierende Informationen, die ihre Online-Präsenz offenbarten. Viele Schwachstellen, nach denen die Bots suchten, waren seit Monaten oder Jahren bekannt. Doch viele Firmen haben Probleme damit, ihre Server-Firewalls stets auf dem neusten Stand zu halten. Hier die Angriffspunkte der Bots:
  • 17% waren Sauger (Scraper), die alle Web-Inhalte einsammeln, die sie finden
  • 37% suchten nach Schwachstellen in Web-Apps oder probierten gängige Admin-Passwörter
  • 10% checkten Web-Anwendungen auf Fehler (Bugs)
  • 29% nutzten sog. Brute-Force-Techniken um Passwörter zu knacken
  • 7% suchten Schlupflöcher in der Betriebssystemsoftware
Auch Phishing-Angriffe lassen nicht lange auf sich warten. Nach 21 Stunden kam die erste Phishing-E-Mail an. Danach folgten beständig Mails mit Botschaften, die auf vielfältige Weise Adressaten dazu veranlassen, bösartige Anhänge zu öffnen. Etwa 15% der E-Mails enthielten einen Link zu einer kompromittierten Webseite. Der Besuch löst einen gezielten Angriff auf den Besucher-PC aus. Die anderen 85% der Phishing-Nachrichten hatten bösartige Anhänge. Profis nutzen sog. Honigtöpfe (Honeypots), die Schadsoftware anziehen und analysieren. Damit finden sie auch heraus, ob gängige Schadprogramme angreifen oder ungewöhnliche. Sie lassen diese Programme bewusst ins System, um deren Arbeitsweise herauszufinden.   Manche Kriminelle wollen Benutzerkonten rauben, andere die Server übernehmen und sie für ihre eigenen Zwecke nutzen. Unternehmen können ihre Server durch Patching, Kontrollen des Admin-Zugangs und Check-Programme schützen. Damit lässt sich meist sicherstellen, dass Server keine bekannte Schadsoftware beherbergen. Auch starke Passwörter lassen sich erzwingen.

Fazit: Naivität auf diesem Gebiet ist nicht angezeigt. Vor allem müssen Server-Firewalls stets auf dem neusten Stand sein.

Meist gelesene Artikel
  • Strukturierte Verfahren, ausführliche Selbstauskunft

Hauck Aufhäuser Lampe: durch Transparenz zum Trusted Wealth Manager 2023

© Grafik: envato elements, Redaktion Fuchsbriefe
Für Häuser mit einem großen Kundenstamm, die dazu noch eine Fusion hinter sich haben, wäre es fast ein Wunder, wenn es keinerlei unzufriedene Kunden gäbe. Und doch kommt Hauck Aufhäuser, die vor etwas mehr als einem Jahr mit der Privatbank Bankhaus Lampe aus dem Oetker-Konzern fusionierten, dem recht nahe.
  • Vertrauensbasis mit Lorbeerkranz

Laureus Privat Finanz ist ehrlich und offen

© Grafik: Verlag Fuchsbriefe, envato elements
Die Laureus AG Privat Finanz steht mit eigenen Worten für „Private Banking mit Augenmaß“. Der Finanzdienstleister verdient wirklich Lob für seine Transparenz.
  • Ratings

Berliner Volksbank

Die Berliner Volksbank wird von der FUCHS | RICHTER Prüfinstanz regelmäßig Qualitätstests im Bereich Anlageberatung für Vermögende (Wealth Management) und Vermögensberatung für Stiftungen unterzogen.
Neueste Artikel
  • Fuchs plus
  • Abgrenzung zwischen dem Westen und China

Technologische Blockbildung nimmt Fahrt auf

Aufgestapelte Container, linker Stapel mit chinesischer Flagge, rechter mit US-Flagge. © narvikk / Getty Images / iStock
Der Westen reagiert auf Chinas Annäherung an Russland mit einer zunehmenden technologischen Abschottung. Es zeichnet sich eine neue technische Blockbildung ab. Treiber sind die Abschottung neuer Technologien und die Festlegung unterschiedlicher Standards, so die Erkenntnis von FUCHSBRIEFE.
  • Fuchs plus
  • Tacto und Mobil Elektronik erhalten Business Award

Starke Software fürs Lieferantenmanagement

LKW fährt auf einer Autobahn bei Dämmerung. © Tomasz Warszewski / stock.adobe.com
Kleinteilige Excel-Listen, viele händische Daten und digitale Insellösungen - damit muss auch im Lieferantenmanagement Schluss sein. Das Startup Tacto und der Mittelständler Mobil Elektronik haben es vorgemacht.
  • Fuchs plus
  • Rentenreform ist Macrons letzter großer Wurf

Rentenreform in Frankreich in politischer Sackgasse

Emmanuel Macron hält eine Rede. © MAXPPP / dpa / picture alliance
Frankreichs Präsident Emmanuel Macron setzt mit seiner Rentenreform alles auf eine Karte. Er hält ungeachtet der anschwellenden Massenproteste an dem Vorhaben fest. FUCHSBRIEFE erwarten, dass er damit ein hohes politisches Risiko eingeht und könnte am Ende noch alles verlieren könnte.
Zum Seitenanfang