{"id":1382,"date":"2021-01-25T18:35:10","date_gmt":"2021-01-25T17:35:10","guid":{"rendered":"https:\/\/ekiwi.de\/?p=1382"},"modified":"2021-08-18T10:48:57","modified_gmt":"2021-08-18T08:48:57","slug":"wie-lassen-sich-hacker-angriffe-besser-verhindern","status":"publish","type":"post","link":"https:\/\/ekiwi.de\/index.php\/1382\/wie-lassen-sich-hacker-angriffe-besser-verhindern\/","title":{"rendered":"Wie lassen sich Hacker-Angriffe besser verhindern?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalt<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ekiwi.de\/index.php\/1382\/wie-lassen-sich-hacker-angriffe-besser-verhindern\/#Massnahmen_gegen_Cyberangriffe\" >Ma\u00dfnahmen gegen Cyberangriffe<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ekiwi.de\/index.php\/1382\/wie-lassen-sich-hacker-angriffe-besser-verhindern\/#Die_groessten_Gefahren_der_Infrastruktur\" >Die gr\u00f6\u00dften Gefahren der Infrastruktur<\/a><\/li><\/ul><\/nav><\/div>\n<p>Immer wieder kommt es vor, dass selbst gut gesch\u00fctzte Unternehmen von einem Cyberangriff betroffen sind. Die Anzahl der Unternehmen, die Opfer von IT-Attacken werden, steigt kontinuierlich an genauso wie die Wahrscheinlichkeit, dass es zu Cyberangriffen kommt. Allerdings sollten sich die Unternehmen immer dar\u00fcber bewusst sein, dass es eine 100-prozentige Sicherheit zur Vermeidung solcher Hackerattacken aus dem Netz niemals geben wird. Selbst, wenn sich die IT auf technologisch neuesten Stand befindet und ein Datenschutzbeauftragter das Thema \u201eDatenschutz\u201c vollumf\u00e4nglich betreut, kann es dennoch zu Problemen mit der IT-Sicherheit kommen.<\/p>\n<p>Ein aktuelles Beispiel stammt aus dem Dezember 2020 und ist damit noch gar nicht lange her. Im Zusammenhang mit der Covid-19-Impfaktion und der Entwicklung des Impfstoffes wurde ein gro\u00dfangelegter <a href=\"https:\/\/de.reuters.com\/article\/deutschland-biontech-hacker-idDEKBN28K0HW\" target=\"_blank\" rel=\"noopener\">Hackerangriff auf die \u201eEurop\u00e4ische Arzneimittelbeh\u00f6rde\u201c (kurz \u201eEMA\u201c)<\/a> ausgef\u00fchrt. Zwar wurden keine personenbezogenen Daten der Patienten abgegriffen, aber einige der Arzneimitteldaten im Rahmen der Einreichung der Zulassung bez\u00fcglich des Covid-Impfstoffes von BioNTech und Pfizer. Es ging allerdings lediglich um Dokumente, zumindest konnte ausgeschlossen werden, auch die Zulassungsfristen des Impfstoffs wurden nicht negativ beeinflusst.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Massnahmen_gegen_Cyberangriffe\"><\/span>Ma\u00dfnahmen gegen Cyberangriffe<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Eine st\u00e4ndig st\u00e4rker werdende Vernetzung sowie Digitalisierung in der Industrie und im Handel sorgt daf\u00fcr, dass das Risiko, Opfer einer Cyberattacke zu werden, weiter ansteigt. Da immer mehr Unternehmen von der Entwicklung und der Leistungsf\u00e4higkeit der IT abh\u00e4ngen, sollten aktive Firmen ein umfangreiches System zum Schutz gegen Cyberkriminalit\u00e4t entwickeln. Dazu geh\u00f6ren allerdings l\u00e4ngst nicht nur die IT selbst, sondern auch die Menschen, die mit ihr zusammenarbeiten. Nur so k\u00f6nnen sie sich sowohl gegen die generische Malware als auch vor zielgerichteten Angriffen sch\u00fctzen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1383 alignright\" src=\"\/wp-content\/uploads\/2021\/01\/bild-mit-ringen.jpg\" alt=\"\" width=\"319\" height=\"204\" srcset=\"\/wp-content\/uploads\/2021\/01\/bild-mit-ringen.jpg 319w, \/wp-content\/uploads\/2021\/01\/bild-mit-ringen-300x192.jpg 300w\" sizes=\"auto, (max-width: 319px) 100vw, 319px\" \/>Die Daten und Informationen wiederum, die f\u00fcr die Durchf\u00fchrung der Arbeit unbedingt ben\u00f6tigt werden, sollten \u00fcber ein VPN \u2013 ein \u201eVirtual Private Network\u201c \u2013 abgesichert werden. Hierbei geht es um eine Software, die auf verschiedene digitale Endger\u00e4te aufgespielt werden kann, den Transfer der Daten zwischen Endger\u00e4t und beispielsweise mit dem <a href=\"http:\/\/www.expressvpn.com\/de\/vpn-software\/chrome-vpn\" target=\"_blank\" rel=\"noopener nofollow\">VPN-Server Chrome<\/a> hochgradig verschl\u00fcsselt und dadurch auch die IP-Adresse verschleiert und ein anonymes Surfen erm\u00f6glicht. In Zeiten des vermehrten Arbeiten im Home-Office, wie es durch die Pandemie auch in Deutschland notwendig wurde, kann die Sicherheit garantiert werden.<\/p>\n<p>Scheint es, als w\u00e4re der Computer mit Malware befallen, muss er sofort ausgeschaltet werden. Wer technisch nicht versiert ist, sollte sich den Rat von Experten holen, denn die L\u00f6schung bzw. Deinstallation von Malware kann durchaus schwierig sein. Sonst hilft eine Rescue-L\u00f6sung, die Hersteller der IT-Ger\u00e4te h\u00e4ufig kostenfrei anbieten. Dort sollten auch alle wichtigen Daten des Computers gespeichert werden. Mit der Scan-Funktion der Rescue-L\u00f6sung wird nun das System noch einmal \u00fcberpr\u00fcft. Wird eine Malware entdeckt, muss sie gel\u00f6scht werden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Die_groessten_Gefahren_der_Infrastruktur\"><\/span>Die gr\u00f6\u00dften Gefahren der Infrastruktur<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Auch in Zukunft bleibt <a href=\"https:\/\/www.derstandard.at\/story\/2000118928431\/die-zukunft-der-cybersecurity\">der Mensch das gr\u00f6\u00dfte Risiko<\/a> f\u00fcr die IT-Infrastruktur. Das Social Engineering und Nachbesserung der Software durch Endanbieter bleiben die h\u00e4ufigsten Ursachen f\u00fcr erfolgreiche Hacking-Angriffe. So werden die <a href=\"https:\/\/ekiwi.de\/index.php\/2720\/welche-bedeutung-haben-die-sozialen-medien-im-jahr-2022\/\" title=\"Welche Bedeutung haben die Sozialen Medien im Jahr 2022?\">sozialen Medien<\/a> versuchen, dass die Menschen noch mehr Zeit in den sozialen Medien verbringen. Bestehende Softwarel\u00fccken werden nicht komplett \u00fcberarbeitet, sondern die Sicherheitsl\u00fccken lediglich ausgebessert. In Zukunft wird sich dieses Szenario noch gef\u00e4hrlicher, da es noch weitere Fehlerquellen gibt, die zu beachten sind. Insgesamt m\u00fcssen drei unterschiedliche Faktoren ber\u00fccksichtigt werden, die f\u00fcr die Sicherheit im Bereich der Informationstechnologie eine gro\u00dfe Rolle spielen.<\/p>\n<p>Neben den oben genannten Punkten z\u00e4hlt auch das sogenannten \u201eDeepfake\u201c \u2013 ein Begriff, der aus den Ausdr\u00fccken \u201eDeep Learning\u201c und \u201eFake\u201c zusammengesetzt wurde \u2013 hinzu. Diese haupts\u00e4chlich als medialen Videoinhalte produzierten Pots sind eine Kombination aus Videos, die mit k\u00fcnstlicher Intelligenz ver\u00e4ndert wurden und sollen vorrangig dazu dienen, diejenigen, die das Video erhalten, zu t\u00e4uschen oder die Protagonisten blo\u00dfzustellen. Auch die Schwachstellen im Bereich des IoT \u2013 dem \u201eInternet of Things\u201c \u2013 und dem Fachkr\u00e4ftemangel tr\u00e4gt dazu bei, dass eine schlecht konfigurierte IoT-Infrastruktur Datenlecks entwickeln und daf\u00fcr sorgen kann, dass Hacker die noch sehr geringe Marktreife des IoT-Marktes nutzen, um ihre eigenen Zwecke durchzusetzen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Immer wieder kommt es vor, dass selbst gut gesch\u00fctzte Unternehmen von einem Cyberangriff betroffen sind. Die Anzahl der Unternehmen, die<\/p>\n","protected":false},"author":2,"featured_media":1384,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[1],"tags":[253,254,144],"class_list":["post-1382","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-it-sicherheit","tag-schutz","tag-security"],"_links":{"self":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/1382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/comments?post=1382"}],"version-history":[{"count":0,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/1382\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media\/1384"}],"wp:attachment":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media?parent=1382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/categories?post=1382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/tags?post=1382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}