Blog abonnieren

25.08.2016     Marcel Henrich

Die Bedrohung aus dem Netz in Form von Cyberangriffen steigt rasant an. Inzwischen gibt es täglich mehrere hunderttausend neue Varianten von Viren, Trojanern und Würmern, die Ihr Unternehmen gefährden können. Präventive Cybersicherheit und Transparenz über die aktuelle Gefahrenlage wird daher immer wichtiger. Die Deutsche Telekom zeigt auf einem öffentlichen Portal die von ihr identifizierten Angriffe in Echtzeit und unterstützt Unternehmen beim Schutz gegen Angriffe aus dem Internet.

Das Internet ist ein unverzichtbarer Bestandteil des Arbeitsalltags geworden. Doch hinter den Webseiten verbergen sich oft Viren und andere Softwarebedrohungen. Laut dem Global IT-Security Risk Survey waren bereits 9 von 10 Unternehmen Ziel eines Angriffs aus dem Internet. Das zeigt, was für eine große Herausforderung die Sicherheit in der digitalisierten Welt für Unternehmen darstellt. Transparenz über die aktuelle Gefahrenlage und präventive Sicherheitsmaßnahmen werden daher immer wichtiger. Die Deutsche Telekom betreibt deshalb das Online-Portal www.sicherheitstacho.eu, das in Echtzeit über die aktuelle Gefahrenlage im Web informiert.

Erfahren Sie in diesem Beitrag, welche Bedrohungen im Internet lauern und wie der Sicherheitstacho arbeitet, um Unternehmen beim Schutz vor aktuellen Gefahren zu unterstützen.

Welche Bedrohungen gibt es?

Häufig gelangt schädliche Software vollkommen unbemerkt auf das Notebook oder Smartphone. Dazu zählt zum Beispiel sogenannte Spyware, die Aktivitäten im Internet überwacht und dokumentiert. Spyware oder Trojaner kommen meistens im Zuge eines Downloads und der anschließenden Installation von kostenlosen Programmen auf das System. Klassische Viren, mit denen die Funktionalität des Geräts oft stark eingeschränkt wird, gelangen hingegen auch durch Anhänge in E-Mails auf Smartphones und Laptops. Darüber hinaus existiert mittlerweile in Form von Keyloggern eine weitere Bedrohung für die Sicherheit privater Datensätze: Die zugehörigen Programme erfassen die Tasteneingaben des Nutzers, sodass beispielsweise Passwörter und sensible Daten vom Online-Banking in die falschen Hände geraten können.

Kostenloses Whitepaper zu Datenschutz und Datensicherheit - jetzt herunterladen!

Derzeit geht laut dem deutschen Digitalverband Bitkom die größte Gefahr im Internet von Schadsoftware in Form von Trojanern und Würmern aus. Trojaner führen auf befallenen Geräten unbemerkt gefährliche Aktionen aus, während sich Würmer selbst über das Internet verbreiten und infizierte Rechner beschädigen. Die aktuell größten Bedrohungen im Internet sind:

  • Trojaner und Würmer: Diese nisten sich unbemerkt in Computersysteme ein und übertragen sensible Daten wie Passwörter oder versenden infizierte E-Mails.
  • Schadsoftware: Diese wird beim Besuch einer manipulierten Internetseite heruntergeladen und öffnet Sicherheitslücken.
  • infizierte Websites/mobile Apps: Cyberkriminelle fügen auf Webseiten oder Apps bestimmte Codes ein, die das Aussehen der Homepage verändern können. Das ermöglicht das Ausspähen sensibler Login-Daten von diesen Seiten und Apps.
  • Botnetze: Netzwerke, die aus mehreren Computern bestehen und von einem Botmaster kontrolliert werden. Botmaster können Passwörter oder andere persönliche Daten ausspähen, das Netzwerk für den automatischen Versand gefährlicher Spam- oder Phishing-Mails verwenden oder damit einen kollektiven Angriff auf ein IT-System starten.
  • Denial-of-Service-Attacken: Ein Webserver oder ein Internetdienst wird so stark ausgelastet, dass er im Internet nicht mehr erreichbar ist.
  • Spam: Hinter scheinbar seriösen E-Mails mit Rechnungen oder Informationen zu Online-Bestellungen verbirgt sich oft eine infizierte Datei oder ein Download-Link für gefährliche Schadsoftware.
  • Phishing: Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten oder Paketdiensten und fordern Nutzer dazu auf, ihre persönlichen Daten einzugeben.
  • Viren-Baukästen: Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe automatisieren.

Angesichts dieser mannigfaltigen Gefahren raten Experten insbesondere professionellen Anwendern in Unternehmen und anderen Organisationen dazu, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Der Sicherheitstacho der Deutschen Telekom hilft dabei, sich über die aktuelle Bedrohungen zu informieren, damit die richtigen Schritte zum Schutz der eigenen Systeme gesetzt werden können.

Wie funktioniert der Sicherheitstacho?

Auf dem Portal zeigt eine digitale Weltkarte die Herkunft der Cyberangriffe, die mehr als 180 Sensoren weltweit rund um die Uhr registrieren. Ein Echtzeit-Ticker meldet, welche Ziele sie ins Visier nehmen. Zudem zeigen Statistiken die aktuell häufigsten Angriffsarten und in welchen Staaten die aktivsten Angriffsserver stehen. Allerdings bedeutet deren Standort nicht zwangsläufig, dass auch die Angreifer aus diesem Land stammen, da die meisten Angriffe automatisiert ablaufen.

CyberangriffeKarte.jpg

Bei der Erfassung der Angriffe helfen rund um den Erdball verteilte Lockvogelsysteme, sogenannte Honeypots. Diese täuschen Schwachstellen vor, um Angriffe zu provozieren, und dienen damit als Frühwarnsystem. Als Honeypot wird ein Programm oder ein Server bezeichnet, der die Netzwerkdienste eines Computers, eines kompletten Netzwerks oder auch das Verhalten eines Anwenders simuliert. So simulieren sie beispielsweise Smartphones mit Sicherheitslücken.

Warnung vor konkreten Bedrohungen

Die Deutsche Telekom nutzt die gesammelten Informationen dazu, um den Schutz der eigenen Systeme auf dem aktuellen Stand zu halten und Kunden bei konkreten Bedrohungen zu warnen. So werden monatlich mehrere zehntausend Informationsschreiben an Kunden verschickt, deren Anschlüsse für den Versand von Spam missbraucht werden. Ziel ist, die Ausbreitung von Schadsoftware wie Viren, Würmern und Trojanern einzuschränken. Das Unternehmen teilt seine Erkenntnisse zudem Behörden und Schutzsoftware-Herstellern mit. Die Informationen, die auf dem Sicherheitsportal www.sicherheitstacho.eu verfügbar sind, im Detail:

  • Übersicht über die aktuellen Cyberangriffe
  • Top 15 der Ursprungsländer von Angriffen des Vormonats
  • In Angriffen genutzte Passwörter
  • Summe Angreifer pro Monat
  • Summe Angriffe pro Monat
  • Verteilung der Angriffsziele

Partnerschaft für Cybersicherheit

Entstanden ist der Sicherheitstacho im Rahmen einer Partnerschaft mit der Allianz für Cyber-Sicherheit. Die gemeinsame Initiative des Branchenverbands Bitkom und des Bundesamts für Sicherheit in der Informationstechnik (BSI) bringt Unternehmen und öffentliche Organisationen zusammen, um sich gegenseitig im Kampf gegen digitale Angriffe zu unterstützen. Die Deutsche Telekom baut die Lösung laufend aus um noch mehr Erkenntnisse zu gewinnen.

Effektiver Schutz

T-Mobile hilft Ihnen dabei, sich vor den Gefahren aus dem Internet effektiv zu schützen. Mit dem Internetschutz Business steht eine cloudbasierte Sicherheitslösung für Smartphones, Tablets und Computer mit Datensticks zur Verfügung, die speziell für Unternehmen entwickelt wurde. Der Internetschutz ist direkt im Mobilfunknetz integriert und erkennt Bedrohungen bevor Sie überhaupt auf Ihrem Gerät ankommen können (ähnlich wie eine Firewall). Der Schutz und alle notwendigen Aktualisierungen laufen dabei im Hintergrund.

Zudem bietet T-Mobile Unternehmen die Möglichkeit eines individuellen Security Audits. Experten überprüfen dabei, wie sicher die eigene Infrastruktur in Ihrem Unternehmen ist und in welchen Bereichen es noch Nachholbedarf beim Thema Sicherheit gibt. Im Rahmen des angebotenen Audits kann auch ein sogenannter „Härtetest“ durchgeführt werden, der aufzeigt, wie Ihr System auf mögliche Cyber-Angriffe reagieren würde. Die Methoden, die dabei angewendet werden sind dieselben, die Angreifer wählen würden. So können Sie sich selbst ein Bild davon machen, wie hoch das Risiko für Ihr Unternehmen ist.

Fazit: Mit der richtigen Securitylösung kann man Risiken minimieren

Täglich finden hunderttausende Cyberangriffe auf Unternehmen statt und die Bedrohungen nehmen weiter zu. Nur wer entsprechend darauf vorbereitet und geschützt ist, kann die Risiken minimieren. Nehmen Sie als Unternehmer die Gefahren aus dem Internet ernst und erwägen Sie entsprechende Schutzmaßnahmen. T-Mobile unterstützt Sie gerne bei einer ersten Bestandsaufnahme und weiteren Schritten.

 

 New Call-to-action

 

 

 

Artikel teilen:

NO MORE POSTS

NO MORE POSTS TO LOAD

Kommentare zu diesem Beitrag.