Hier können Sie zwischen der Ansicht für Geschäftskunden und Privatkunden wechseln.
Informationen und qualifizierte Einschätzungen zu Chancen und Risiken
030-288 817-20
Geschäftskunde
Privatkunde
0,00 €
1815
So arbeitet Schadsoftware

Server nach einer Stunde ausgeforscht

Kriminelle brauchen nur eine Stunde, dann beginnen ihre Schadprogramme frisch ans Netz gegangene Server auf Schwachstellen abzuklopfen. Doch Unternehmen sind dem nicht schutzlos ausgeliefert.
71 Minuten brauchen Cyber-Kriminelle, um einen gerade ans Netz angeschlossenen Server auf Schwachstellen abzuklopfen. Dies hat die BBC in einem von ihr initiierten Experiment herausgefunden. Sobald die Maschinen von den Schad-Programmen (Bots) gefunden worden waren, wurden sie unter Dauerfeuer genommen. Die Server enthielten zwar keine Daten, hatten aber IP-Adressen und andere identifizierende Informationen, die ihre Online-Präsenz offenbarten. Viele Schwachstellen, nach denen die Bots suchten, waren seit Monaten oder Jahren bekannt. Doch viele Firmen haben Probleme damit, ihre Server-Firewalls stets auf dem neusten Stand zu halten. Hier die Angriffspunkte der Bots:
  • 17% waren Sauger (Scraper), die alle Web-Inhalte einsammeln, die sie finden
  • 37% suchten nach Schwachstellen in Web-Apps oder probierten gängige Admin-Passwörter
  • 10% checkten Web-Anwendungen auf Fehler (Bugs)
  • 29% nutzten sog. Brute-Force-Techniken um Passwörter zu knacken
  • 7% suchten Schlupflöcher in der Betriebssystemsoftware
Auch Phishing-Angriffe lassen nicht lange auf sich warten. Nach 21 Stunden kam die erste Phishing-E-Mail an. Danach folgten beständig Mails mit Botschaften, die auf vielfältige Weise Adressaten dazu veranlassen, bösartige Anhänge zu öffnen. Etwa 15% der E-Mails enthielten einen Link zu einer kompromittierten Webseite. Der Besuch löst einen gezielten Angriff auf den Besucher-PC aus. Die anderen 85% der Phishing-Nachrichten hatten bösartige Anhänge. Profis nutzen sog. Honigtöpfe (Honeypots), die Schadsoftware anziehen und analysieren. Damit finden sie auch heraus, ob gängige Schadprogramme angreifen oder ungewöhnliche. Sie lassen diese Programme bewusst ins System, um deren Arbeitsweise herauszufinden.   Manche Kriminelle wollen Benutzerkonten rauben, andere die Server übernehmen und sie für ihre eigenen Zwecke nutzen. Unternehmen können ihre Server durch Patching, Kontrollen des Admin-Zugangs und Check-Programme schützen. Damit lässt sich meist sicherstellen, dass Server keine bekannte Schadsoftware beherbergen. Auch starke Passwörter lassen sich erzwingen.

Fazit: Naivität auf diesem Gebiet ist nicht angezeigt. Vor allem müssen Server-Firewalls stets auf dem neusten Stand sein.

Meist gelesene Artikel
  • Fuchs plus
  • Stiftungsvermögen 2024: Die Bank im Bistum Essen eG in der Ausschreibung

Die BiB ist kein Zug, auf den die Stiftung aufspringen will

Thumb Stiftungvermögen 2024. © Collage: Verlag FUCHSBRIEFE, Bild: envato elements
Die Bank im Bistum Essen (BiB) begrüßt die Stiftung Fliege, die ihre drei Millionen Euro Kapital neu anlegen will, mit einem überaus empathischen Schreiben. Sie bittet ausführlich um Entschuldigung, weil sie durch Krankheit bedingt nicht in der Lage gewesen sei, den erbetenen Anlagevorschlag fristgerecht einzureichen. Man fühlt sich ein wenig wie unter Freunden und möchte gern einen Sympathiebonus vergeben. Ob das nach Studium des Anlagevorschlags auch noch so ist, wird sich zeigen.
  • Fuchs plus
  • Doppelter Urlaubsanspruch bei unrechtmäßiger Kündigung?

Bundesarbeitsgericht löst auf

Bei einer zeitlichen Überschneidung einer rechtswidrigen Kündigung mit einer neuen Beschäftigung könnte theoretisch ein doppelter Urlaubsanspruch entstehen. Das Bundesarbeitsgericht musste jetzt entscheiden, wie damit umzugehen ist.
  • Fuchs plus
  • Dekarbonisierung: Andere Standorte attraktiver als Deutschland

Skandinavien bei Dekarbonisierung weit vorn

Obwohl die deutsche Regierung die ganze Wirtschaft auf Klimaneutralität trimmen will - wie die EU - bietet Deutschland keine guten Rahmenbedingungen für eine Dekarbonisierungsstrategie. Das zeigt eine Umfrage von EY unter Unternehmen. Andere Standorte sind attraktiver.
Neueste Artikel
  • Fuchs plus
  • BAG-Urteil zu Spät-Ehe und Mindestehe-Dauer bei Betriebsrenten

Missbräuchliche Gestaltung bei der Betriebsrente?

Außenaufnahme BAG © 2023 Das Bundesarbeitsgericht
Eine Betriebsrente sichert leitenden Angestellten und Vorständen und ihren Lebenspartnern ihren Lebensstandard im Alter. Deshalb sind entsprechende Verträge mit ihren Klauseln genau anzuschauen und zu prüfen. Das Bundesarbeitsgericht hat zur sogenannten „Spät-Ehe“ und zur „Mindestehe-Dauer“ geurteilt.
  • Fuchs plus
  • Bundesfinanzhof hat zur Versteuerung von Earn-Out-Klauseln entschieden

Earn-Out-Klauseln: Steuer-Zeitpunkt geklärt

Bundesfinanzhof © dpa
Bei Betriebsveräußerungen werden immer öfter Earn-Out-Klauseln vereinbart. Bei denen hängt die Höhe des Kaufpreises von der Entwicklung des Unternehmens ab. Ungeklärt war bisher, welcher Zeitpunkt für die Besteuerung relevant ist. Der Bundesfinanzhof hat jetzt zwischen Verkaufszeitpunkt und Zahlungszeitpunkt entschieden.
  • Neue Schulden für innere Sicherheit gefordert

SPD will Sondervermögen für Inneres

Geschäftsmann mit Diagramm © fotogestoeber / stock.adobe.com
Der Bericht zur Kriminalstatistik Deutschland war "erschütternd". Das hat die verantwortliche Innenministerin Nancy Faeser (SPD) konstatiert. Nun fordert die SPD ein Sondervermögen für die Innere Sicherheit.
Zum Seitenanfang