M185 - Sicherheitsmassnahmen für KMU IT
  • Intro
  • Administration
    • 🗓️Organisatorisches / Bewertung
    • Bewertung / Kompetenznachweis
  • TAG 1
    • 🏁Tagesziele
    • Einstieg IT-Security
      • 📝Aufgabe 1
      • 📝Aufgabe 2 - Vorfälle untersuchen
    • Sicherheitsstandards
      • ISO 27001 / 27002
      • Center for Internet Security (CIS)
      • NIST
      • OSSTMM
    • BSI Grundschutzkompendium
      • IT-Grundschutz
      • 📝Aufgabe 1 - Strukturanalyse
      • 📝Aufgabe 2 - Analyse / Modellierung durchführen
  • TAG 2
    • 🏁Tagesziele
    • Bedrohungen und Angriffsformen
      • Ransomware-Angriffe
      • Phishing
      • Supply Chain-Angriffe
      • Zero-Day-Exploits
      • DDos-Angriffe
      • Credential Stuffing
      • Social Engineering
    • 📝Aufgabe - HackTheBox einrichten
    • 📝Aufgabe - HackTheBox Tier 0 lösen
    • 📝Aufgabe - BSI - Gefährdungskatalog
    • 📝Aufgabe - HackTheBox Tier 1
  • TAG 3
    • 🏁Tagesziele
    • Angriffsarten auf Web-Applikationen
      • OWASP TOP 10
      • 📝Aufgabe - OWASP TOP 10
      • 📝Aufgabe - Angriffsarten
    • Mittel und Methoden
    • 📝Nachbearbeitung - HackTheBox Tier 1
    • 📝Vorfälle behandeln
    • 📝Aufgabe - HackTheBox Tier 2
  • TAG 4
    • 🏁Tagesziele
    • Sicherheitsmechanismen
      • 📝Atomkraftwerk absichern
    • Audit-Reports
    • 📝Erstellen Audit-Report
  • TAG 5
    • 🏁Tagesziele
    • Cyberattacke - was tun?
    • Meldestelle Schweiz
    • 📝Aufgabe - Checkliste
  • Laborumgebung
    • Hardware
    • HackTheBox Setup
    • Software
Powered by GitBook
On this page
  • Ransomware-Angriffe
  • Phishing
  • Supply Chain-Angriffe
  • Zero-Day-Exploits
  • DDoS-Angriffe (Distributed Denial of Service)
  • Credential Stuffing
  • Cryptojacking
  • Social Engineering
  1. TAG 2

Bedrohungen und Angriffsformen

Die Bedrohungslandschaft ändert sich ständig, da Angreifer ihre Taktiken und Techniken weiterentwickeln. Daher ist es entscheidend, aktuelle Sicherheitsinformationen und -praktiken zu verfolgen, regelmässige Software-Updates durchzuführen, starke Passwörter zu verwenden und eine umfassende Sicherheitsstrategie zu implementieren, um sich gegen diese und andere Bedrohungen zu schützen. Es wird auch dringend empfohlen, Sicherheitsexperten oder spezialisierte Dienstleister hinzuzuziehen, um die Sicherheitslage kontinuierlich zu überwachen und zu bewerten.

Hier sind aktuelle Beispiele von Bedrohungen im Überblick.

Ransomware-Angriffe

Ransomware ist eine weit verbreitete Bedrohung, bei der Angreifer Daten oder Systeme verschlüsseln und dann ein Lösegeld verlangen, um die Entschlüsselungsschlüssel bereitzustellen. Bekannte Ransomware-Familien umfassen z. B. Ryuk, Conti und REvil.

Phishing

Phishing ist eine weit verbreitete Angriffsform, bei der Angreifer gefälschte E-Mails, Websites oder Nachrichten verwenden, um Benutzer dazu zu bringen, vertrauliche Informationen wie Passwörter oder Kreditkartendaten preiszugeben.

Supply Chain-Angriffe

Hierbei handelt es sich um Angriffe, bei denen Angreifer die Schwachstellen in den Lieferketten von Unternehmen ausnutzen, um Schadsoftware oder Hintertüren in Produkte oder Dienstleistungen einzuschleusen.

Zero-Day-Exploits

Zero-Day-Exploits sind Schwachstellen in Software oder Hardware, für die noch keine Patches oder Gegenmassnahmen verfügbar sind. Angreifer nutzen diese Schwachstellen aus, um unautorisierten Zugriff zu erlangen oder Schadcode auszuführen.

DDoS-Angriffe (Distributed Denial of Service)

Bei DDoS-Angriffen überfluten Angreifer das Zielsystem oder -netzwerk mit einem massiven Datenverkehr, um es unzugänglich zu machen.

Credential Stuffing

Angreifer verwenden gestohlene Benutzerdaten (z. B. Benutzernamen und Passwörter), um auf verschiedene Online-Konten zuzugreifen. Dies funktioniert besonders gut, wenn Benutzer dasselbe Passwort für mehrere Dienste verwenden.

Cryptojacking

Bei Cryptojacking-Angriffen nutzen Angreifer die Rechenleistung von Opfercomputern oder -geräten, um Kryptowährungen abzubauen, ohne dass die Benutzer davon wissen.

Social Engineering

Diese Angriffsform zielt darauf ab, menschliche Schwachstellen auszunutzen, indem Angreifer Manipulation und Täuschung einsetzen, um Informationen zu erhalten oder Zugang zu Systemen zu erhalten.

PreviousTageszieleNextRansomware-Angriffe

Last updated 1 month ago

Informationen zu aktuellen Bedrohungen können jederzeit auf der offiziellen Webseite vom NCSC (Nationales Zentrum für Cybersicherheit) nachgeschlagen werden ().

Link
https://norse-corp.com/map/norse-corp.com