zurück zur Übersicht

Beitrag speichern

Cybercrime: So nutzen Kriminelle Sicherheitslücken im Homeoffice

Cybercrime: So nutzen Kriminelle Sicherheitslücken im Homeoffice

12. Juni 2020

|

2 Min. Lesezeit

|

News-Im Blickpunkt

Sicherheit ist ein wichtiges Thema für jedes Unternehmen. Neben Delikten wie Diebstählen und Einbrüchen stellen neue Formen von Cyberkriminalität eine Gefährdung für Unternehmen dar. Gerade in Zeiten von Corona, wo verstärkt im Homeoffice gearbeitet wird, nutzen Cyber-Kriminelle die Lücken der IT-Strukturen der Unternehmen. Erfahren Sie in unserer vierteiligen Serie über Cybercrime Wissenswertes über Sicherheitslücken im Homeoffice, wie Kriminelle diese ausnutzen, welche Branchen besonders betroffen sind und wie Sie sich und Ihr Unternehmen vor Cyberattacken schützen können.

Andreas Richter

Redakteur/in: Andreas Richter - Veröffentlicht am 12.06.2020

Informationstechnologien sind heute notwendiger Bestandteil von Unternehmen aller Branchen. Aus der Nutzung des Internets und vernetzter Kommunikationsgeräte resultieren jedoch auch zahlreiche Risiken für die Unternehmen. Datenspionage, Identitätsdiebstahl und Virenangriffe sind nur einige Beispiele. Erfahren Sie im 1. Teil der Serie „Cybercrime“ welcher Sicherheitslücken im Homeoffice Kriminelle nutzen, um Systeme lahm zu legen oder sensible Daten zu stehlen.

Hacking, Spam- und Phishing-Mails

Einige Attacken der Internetkriminellen sind keineswegs neu: Neben klassischem Hacking besteht auch im Homeoffice die Gefahr des sogenannten „Social Engineerings“, der direkten Ansprache der Mitarbeiter durch Spam- oder Phishing-E-Mails. Dennoch kommt es durch die Pandemie aktuell vermehrt zu solchen Aktivitäten, denn die Cyber-Kriminellen nutzen die Verunsicherung rund um das Corona-Virus aus.

Auch Malware und Ransomware können großen Schaden anrichten, denn die Urheber gehen immer professioneller und zielgerichteter vor, auch die Schadprogramme werden zunehmend ausgefeilter.

Durch das Fehlen oder die Verwendung unsicherer Passwörter haben Hacker einen leichten Zugang auf das Betriebssystem. Auch Zugriffsrechte sind häufig falsch konfiguriert. Hacker nutzen vor allem Schwachstellen im Anwendungs- und im Betriebssystem.

Vermögens-, Sach-, Reputations- und Personenschäden

Folgen solcher Cyber-Attacken können Vermögens-, Sach-, Reputations- und Personenschäden sein. Darüber hinaus drohen hohe Kosten, beispielsweise für die Wiederherstellung von Daten und Programmen oder die Benachrichtigung gemäß Datenschutz-Grundverordnung (DSGVO). Im schlimmsten Fall kann ein Unternehmen durch eine längere Betriebsunterbrechung in eine existenzbedrohende Schieflage geraten.

(Titel-)Bild: Copyright © 2016 Ronnie Chua

zurück zur Übersicht

Beitrag speichern

sharing is caring

Das könnte Sie auch interessieren


Ihnen gefällt dieser Beitrag?

Dann hinterlassen Sie uns einen Kommentar!

(Klicken um Kommentar zu verfassen)