Cyberattacken sind Realität

Cyberattacken zählen momentan zu den grössten Businessrisiken

Fall A    – Datenverschlüsselung


Kriminelle Energien versuchen Unternehmen zu schaden, indem Daten innerhalb von Firmennetzwerken entwendet oder verschlüsselt werden und geben diese erst nach grossen Lösegeldzahlungen – oft in Bitcoin – wieder frei.


Die Angriffe erfolgen oft auf schlecht gesicherte Zugangsdienste, wie Citrix, VPN oder RDP.  Die Angreifer suchen die Sicherheitslücken im Client Umfeld (Benutzer) und versuchen oft mit Phishing Methoden Zugang zu Firmennetzwerken zu erlangen.


Wenn der Zugang erfolgreich war geht der Angriff blitzschnell. Serverpasswörter werden oft innert Sekunden gehackt und die Verschlüsselung oder Entwendung von einzelnen Unternehmensdaten dauert oft nur Minuten. Da die Infiltrierung ohne dedizierte Massnahmen nur schwer zu erkennen ist, werden an den Folgetagen weitere Daten verschlüsselt oder entwendet.


In einem zweiten Schritt erfolgt die Verschlüsselung von Serversystemen und Firmennetzwerken – oder nur Teile davon. Als Folge davon werden Erpressungen zum Teil in Millionenhöhe gestellt, mit der Androhung die Daten zu löschen oder im Darknet zu publizieren.


Damit dieses Horrorszenario nicht Wirklichkeit wird muss vorgesorgt werden. Incident Response Pläne müssen erstellt werden, Endpunkt Analysen müssen permanent durgeführt werden und Endpunkte müssen entsprechend geschützt werden.


Gerne helfen wir mit Spezialisten adäquate Lösungen zu erarbeiten, damit Cyber Attacken erfolgreich abgewehrt werden können. Kontaktieren Sie kteco.ch


Fall B –    eMail Manipulation


Kriminelle Energien versuchen Unternehmen zu schaden, indem ein dedizierter eMail-Geschäftsverkehr gehackt wird und dem Empfänger falsche und manipulierte Informationen – nicht vom Sender kommend – zuschickt. Die Aufforderung Überweisungen zu tätigen, auf Konten die den Kriminellen direkt in die Hand spielen, passiert täglich und weltweit.


Oft sind die manipulierten Informationen, wie zum Beispiel täuschend ähnliche Domänennamen, beim Empfänger nur schwer zu erkennen.


Diese Form von Cyberkriminalität betrifft die einzelnen Benutzer und sind durch IT-Verteidigungstechniken nicht beherrschbar. Die einzige Lösung zur Reduzierung dieser Art von Gefährdung sind Benutzertrainings (Awareness – Trainings). Mit gezielten Trainingsmethoden kann das Bewusstsein der Benutzer geschärft werden.


Gerne unterstützen wir Sie, mit effizienten Methoden und Techniken in diesem Bereich!



Achtung: Unverschlüsselte eMails sind wie Postkarten zu betrachten und können ohne viel Aufwand nicht nur vom Empfänger gelesen werden.