IT-Sicherheit

Hacking-Methoden

Diese 5 Szenarien sind in 2020 besonders gefährlich

von 08.01.2020
hacking-methoden
Die Hacking-Methoden werden immer ausgefeilert. © TheDigitalArtist / Pixavay

Hacking-Methoden werden immer perfider, folgen aber systematischen Ansätzen, die sich im Laufe der Zeit für Cyberkriminelle bewährt haben. Jetzt haben etablierte IT-Sicherheitsanbieter wie der IT-Verband Bitkom ihre Voraussagen für 2020 abgegeben.
Wir stellen die fünf Hacking-Methoden vor, die laut den Experten in diesem Jahr für Unternehmen und Privatpersonen besonders gefährlich sind.

hacking-methoden

Die Hacking-Methoden werden immer ausgefeilert. Bild: Pixabay/TheDigitalArtist

Die beliebtesten Hacking-Methoden 2020 …

… sind vor allem eines: Mit hoher Wahrscheinlichkeit erfolgreich. Und „erfolgreich“ bedeutet in diesem Fall für Unternehmen in kürzester Zeit sehr große Probleme. Werfen wir zunächst aber einen Blick zurück. Das vergangene Jahr 2019 war für Cyberkriminelle ein wahres Erfolgsjahr. Die Höhe der Schäden, die durch Hacking, Trojaner, Datendiebstahl und Co. verursacht wurden, belief sich auf über 100 Milliarden Euro. Zum Vergleich: Im Jahr 2017 war es gerade einmal die Hälfte.
Nicht nur deshalb gibt es wenig Gründe zu hoffen, dass dieses Jahr entspannter werden wird. Eher das Gegenteil ist der Fall. IT-Security-Experten rechnen mit einem weiteren Anstieg von Cyber-Attacken – viele davon sollen sich gezielt gegen Unternehmen richten. Immerhin gibt es dort für den gemeinen Hacker in der Regel mehr zu holen als bei Privatpersonen. Umso wichtiger also, dass Sie wissen, was auf Sie bzw. Ihren Betrieb zukommen kann.

Die Top 5 Hacking-Bedrohungen des Jahres

Wie bereits erwähnt, erfinden auch Cyberkriminelle das Rad meist nicht neu – sie perfektionieren es aber. Im Endeffekt liefern sich die Kriminellen ein ständiges Katz-und-Maus-Spiel mit dem Rest der Welt – allen voran den Anbietern von Sicherheitssoftware. Diese können aber gegen eines nur wenig ausrichten: Die Schwachstelle Mensch. Und das zeigt sich auch in den nun vorgestellten Top 5 Hacking-Methoden, die uns im Laufe der nächsten Monate beschäftigen werden.

hacking-methoden

Phishing wird immer eine Bedrohung sein
© tumisu / Pixabay

Personal Phishing

Mittlerweile dürfte so ziemlich jeder vor den Ur-Phishing-Methoden („nigerianischer Prinz“) gefeit sein. Dennoch erfreut sich Phishing bei Cyberkriminellen nach wie vor hoher Beliebtheit, weil es ebenso effektiv wie einfach ist. Weil aber sowohl Arbeitnehmer als auch Privatpersonen mittlerweile deutlich öfter skeptisch sind, wenn Nachrichten unbekannter Absender mit fragwürdigen Download-Aufforderungen im Postfach auftauchen, personalisieren viele Hacker ihre Phishing-Methoden.
Statt (wie früher) blind Massen-Mails in Umlauf zu bringen, konzentrieren sich die Hacker auf ausgewählte Opfer. Sie betreiben einiges an Recherche, bevor sie ihre personalisierte Nachricht abschicken. Häufig verbinden sie selbige auch mit Identitätsdiebstahl, indem sie Absender-Adressen von realen Personen aus dem Umfeld des Opfers fälschen. Das Resultat: Die Erfolgsprognose fällt deutlich höher aus. Schützen können Sie sich davor nur, indem Sie auch bei vermeintlich bekannten Absendern skeptisch bleiben, sofern Schreibstil oder Inhalt von der Norm abweichen.

IoT und Mobil Devices im Fokus

Handys, Tablets und smarte Geräte rücken zunehmend in den Fokus von Hackern. Der einfache Grund: Sie sind immer noch verhältnismäßig „neu“ für den Nutzer und Angriffe auf sie sind noch wenig verbreitet. Ergo: Die Skepsis der Nutzer ist gering. Und einmal ganz ehrlich: Wer denkt schon daran, dass ihn der Fernseher ausspionieren könnte, Alexa gehackt oder das Handy ausspioniert wird? Genau, die wenigsten.
Besonders IoT-Geräte können das Einfallstor für Hacker darstellen, da sind sich Sicherheitsexperten einig. Was Sie gegen derartige Hacking-Methoden tun können? Erweitern Sie Ihr Sicherheitskonzept. Alles, was irgendwie digital und/oder vernetzt ist, ist auch besonders schützenswert.

it-trends 2020

KI gilt als Schlüsseltechnik des 21. Jahrhunderts. Bild: Pixabay/geralt

KI als Hacking-Instrument

Bleiben wir bei den Möglichkeiten im 21. Jahrhundert: KI. Künstliche Intelligenz ist eine der Schlüsseltechnologien unserer Zeit, das sehen nur leider auch Hacker so. Anbieter von Sicherheitssoftware stellen immer häufiger fest, dass hochkomplexe Malware mittlerweile auch in der Lage ist, Antiviren-Programme zu erkennen und sich sofort entsprechend zu tarnen. Dahinter verbirgt sich eine komplizierte Programmierung, die auf den maschinellen Selbst-Lern-Effekt setzt. Sozusagen die dunkle Seite der KI-Medaille.

Von hinten durch die Brust ins Auge

Manchmal braucht es auch für einen Hacker ein wenig Hilfe von „Freunden“. Besonders dann, wenn große Konzerne Millionen in die Optimierung Ihrer IT-Sicherheit stecken. Je schwerer es für Cyberkriminelle ist, sich Zugang zu bestimmten Systemen zu verschaffen, desto wahrscheinlicher ist es, dass sie einfach einen Umweg gehen. Und zwar über Lieferanten, Partnerunternehmen oder Zulieferer, die wesentlich schlechter geschützt sind.
Die „billigste“ Form ist hierbei noch das Phishing in Verbindung mit einer gefälschten Absender-Adresse. Sobald aber auch Daten zwischen zwei Unternehmen hin- und hergeschickt werden, reicht es bereits aus, wenn das schwächer geschützte Unternehmen Opfer eines Hacking-Angriffs wird. Der Hacker kann jetzt auch an die Daten des anderen Unternehmens gelangen. Unser Tipp: Setzen Sie sich mit allen Lieferanten, Zuliefern usw. zusammen und besprechen Sie mit ihnen, wer auf welche Art geschützt ist und wo eventuell nachgebessert werden muss.

ransomware

Mit Ransomware machen Hacker schnelles Geld. Bild: Pixabay/Tumisu

Ransomware weiter auf dem Vormarsch

Cyberkriminelle sind auf den Geschmack gekommen, schließlich lässt sich mit Ransomware (Erpresser-Trojanern) sehr schnell viel Geld verdienen. Experten gehen deswegen davon aus, dass die Verteilung von Ransomware auch 2020 zu den beliebtesten Hacking-Methoden gehören wird.
Finanzielle Verluste drohen aber nicht nur durch die Zahlung von Lösegeldern, sondern auch durch Ausfallzeiten oder zerstörte Daten, denn eine Garantie für die vollständige Entschlüsselung gibt es dann nicht, wenn Sie den Aufforderungen nachkommen. Ebenso wenig gibt es keine Garantie dafür, nie Opfer einer Ransomware-Attacke zu werden. Aber: Durch eine regelmäßige Datensicherung können Sie den Worst-Case proaktiv verhindern.

Schutz vor Hacking und Cyber-Attacken

Es gibt zahlreiche Möglichkeiten, sich vor einem Großteil der gängigsten Bedrohungen zu schützen. Einen hundertprozentigen Schutz inklusive Garantie kann es aber nie geben – alleine schon, weil der Mensch ein bisweilen unkalkulierbares Risiko darstellt.
Wir empfehlen: Setzen Sie auf ein maßgeschneidertes Konzept, um Ihre Netzwerke, Hardware, Software, Server, Mobilgeräte und Mitarbeiter bestmöglich zu schützen. Unsere erfahrenen IT-Dienstleister aus dem IT-SERVICE.NETWORK beraten Sie herstellerunabhängig, persönlich und auf Basis Ihrer ganz individuellen Anforderungen. Gemeinsam erhöhen wir das Level Ihrer IT-Sicherheit und verderben Cyberkriminellen die Lust darauf, Ihr Unternehmen anzugreifen. Lassen Sie sich gern unverbindlich von uns beraten.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen