Wie gehen Hacker bei Ihren Angriffen vor?

Die Angreifer machen sich bei ihren Angriffen verschiedene Schwächen in den IT-Systenen, der IT-Infrastruktur und in der Unterhemens-Organisation zu Nutze.
Typische "Einfallstore" für Hacker sind:

  • Nicht aktualisierte oder veraltete Software mit bekannten Sicherheitslücken
  • Bisher unbekannte Software-Sicherheitslücken, sogenannte "zero-day exploits"
  • Phishing, d.h. das gezielte Versenden von E-Mails, die Mitarbeiter dazu verleiten sollen, Passwörter oder andere sensible Daten auf betrügerischen Webseiten einzugeben, siehe dazu auch unser Phishing-Awareness-Tool DegerPhish
  • Unsichere Passwörter
  • Falsche oder unvollständige Konfigurationen in IT-Infrastruktur und -Systemen
  • E-Mails mit Schadanhängen, über die Trojaner, Viren und gezielte Hintertüren installiert werden
  • Social Engineering, d.h. ein Angreifer gibt vor, etwa ein Service-Mitarbeiter zu sein und versucht auf diesem Weg Zugriff auf sensible Daten oder Systeme zu erhalten
  • Alte Accounts sind nicht deaktiviert und werden zu unzulässigen Zwecken weiterverwendet
Oftmals reicht bereits eine einzige Lücke aus, um Angreifern Zutritt zum System zu verschaffen. Haben die Angreifer erst einmal einen Zugang gefunden, finden diese in der Regel schnell weitere Möglichkeiten, um ihre Rechte in den IT-Systemen und der IT-Infrastruktur auszuweiten und im Extremfall diese komplett zu übernehmen.


Erfahren Sie mehr darüber, welche Auswirkungen Cyber Crime auf Unternehmen hat und wie DegerTech Sie dagen schützen kann.


Nehmen Sie Kontakt mit uns auf!

Kontakt

Haben Sie Fragen oder möchten Sie weitere Informationen zu unserem Angebot? Nehmen Sie Kontakt mit uns auf!

Telefon:

+49 (0)7455 2039880

Abgedeckte Länder:

Deutschland, alle weiteren EU-Länder und Schweiz.

Lädt...
Ihre Nachricht wurde versendet! Wir werden so bald wie möglich Kontakt mit Ihnen aufnehmen.