Cybercrime auf erschreckendem Niveau

“Cybercrime auf erschreckendem Niveau”
“Wenn Cybercrime einmal das jetzige Niveau erreicht hat, wissen wir, dass wir endgültig im digitalen Zeitalter angekommen sind. Unternehmen und öffentliche Einrichtungen stehen Tag und Nacht unter Beschuss – ohne ein starkes Sicherheitskonzept werden sie schnell Opfer einer ganz speziell an sie adressierten Cyberattacke. Die Zeiten im Netz werden rauer. – 26. November 2020”
“Laut aktuellem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik nimmt die Anzahl der neuen Malware-Programme kontinuierlich zu.”
“Cyberkriminalität auf dem Vormarsch
Wir leben in einer Zeit, in der es nicht mehr reicht, nur die Einfahrt des Firmenareals mit Schranken zu versehen und die Büros, Produktionsstätten und Lagerhallen mit einer geeigneten Einbruchmeldetechnik auszustatten. Heute kommt die Gefahr nicht mehr in erster Linie analog. Sie schleicht sich still und unbemerkt als Bot, Keylogger, Rootkit, Virus, Trojaner oder in Form einer anderen Schadsoftware in die sensibelsten Bereiche eines Unternehmens; in die internen Rechnernetzwerke.”
“Spionieren, stehlen, erpressen, zerstören – Malware Entwickler machen die Träume von Cyberkriminellen wahr
Je nachdem, welches Ziel im Fokus des Angreifers steht, stehen ihm heute Unmengen an Werkzeugen zur Verfügung. Ist er lediglich auf die Beschädigung des Verbrauchervertrauens aus, entscheidet er sich vielleicht „nur“ für einen Bot, der Unmengen an Spam versendet; eine gern gesetzte, einfache Maßnahme, wenn es darum geht, das Unternehmen zu verunsichern. Ist das erklärte Ziel jedoch das Abgreifen von Passwörtern, können kriminell Motivierte beispielsweise auf Keylogger – sogenannte Tastatur-Eingabe-Protokollierer – zurückgreifen. Wollen sie generell Zugriff auf das interne Netzwerk haben, schleusen sie Rootkits ein.”
“Für jeden noch so zerstörerischen Wunsch gibt es die passende Mal- oder Spyware. Malware-as-a-Service-Entwickler feiern Hochkonjunktur. Einen besonderen Stellenwert auf der „Beliebtheitsskala“ nimmt dabei Ransomware ein. Die Erpressungssoftware ist vergleichsweise schnell und einfach – und vor allen Dingen trotz Virenprogramm unauffällig – zu installieren, und besitzt ein enormes Zerstörungspotenzial. Betroffen sind schon lange nicht mehr nur Unternehmen; die Lösegeld-Forderungen betreffen zunehmend öffentliche Einrichtungen wie Universitäten oder Krankenhäuser – und dass trotz vermeintlich guter Absicherung gegen Cyberattacken.”
“Ist man als Organisation einmal in den Fängen solcher Cyberkrimineller gelandet, ist es nicht so einfach, die richtige Entscheidung zu treffen. Denn auch, wenn man grundsätzlich davon absehen sollte, Lösegeldforderungen nachzukommen: Nicht selten sehen sich betroffene Unternehmen und Organisationen, die Opfer eines Angriffs geworden sind, gezwungen, es doch zu tun. Das passiert vorwiegend in Bereichen, in denen es sensible Daten zu schützen gilt. Daher gehören vor allem zahlungskräftige Organisationen wie Gesundheitsversorger, Banken, Versicherer, Pharma- oder Automobilunternehmen zu den bevorzugten Opfern.”
“Geeignete Gegenmaßnahmen ergreifen
Die Lage der IT-Sicherheit in Deutschland sieht nicht rosig aus. Laut aktuellem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik nimmt die Anzahl der neuen Malware-Programme kontinuierlich zu. Die Cyberkriminalität ist den Kinderschuhen schon längst entwachsen und wurde vom kleinen Krokodilkind zum erwachsenen Krokodil. Im Würgegriff eines „analogen Virus mit Krone“ wird die Bedrohung folgerichtig nicht ab-, sondern eher noch weiter zunehmen. Was also tun, um sich gegen Cybercrime im Allgemeinen – und gegen Ransomware im Speziellen – zu schützen und die wertvollen Daten der eigenen Organisation zu verteidigen?”
“Präventive Maßnahmen ergreifen!
1. Daten extern sichern
Eine präventive Maßnahme, welche die meisten Unternehmen und Organisationen ohnehin bereits umsetzen, ist die Datensicherung auf externen Laufwerken. Freelancer und Ein-Personen-Unternehmen können zu diesem Zweck auch auf günstige Cloud-Speicherdienste ausweichen. Dropbox, Google Drive oder ähnliche Cloud-Lösungen bieten in vielen Fällen bereits genug Sicherheit. Für Unternehmen, die mit hochsensiblen Daten arbeiten, ist eine solche cloudbasierte Lösung jedoch nur dann empfehlenswert, wenn die Sicherheit mit einer verschlüsselten Übertragung und Speicherung sowie mit einer sicheren Authentisierung der Vertraulichkeit gewährleistet werden kann.
2. Antivirus Programm…. für kleine und mittlere Betriebe. Konzerne setzen eher auf noch stärker individualisierbare Lösungen…”
Conspiracy Revelation: 4.12.2020: Die genannten Antivirenprodukte weisen viel zu viel Fehlalarme auf…
Antikeymagic ist das beste Antikeyloggerprogramm der Welt und auch das Leading-Edge Werkzeug für 3.Partei-Firewall-Sabotageschutz u.v.a.
“3. Regelmäßige Sicherheitsupdates
Auch das regelmäßige Einspielen von Updates – sogenannten Patches, die wie ein Flicken auf der Hose den fehlerhaften Teil im Softwareprogramm ersetzen, und damit die Sicherheitslücke schließen – sollte nicht vernachlässigt werden. Wer nicht regelmäßig ein Auge auf neu ankommende Sicherheitsupdates hat, der handelt wie jemand, der sich nicht um den Austausch fehlerhafter Bremsen beim Auto bemüht. Sollte es aufgrund von mangelnder Sorgfalt zu einer Cyberattacke kommen, werden sich die Verantwortlichen zurecht Vorwürfe machen.”
“4. Aufklärungsarbeit für kleine und mittlere Betriebe
Um vor allem den kleineren Mittelstand stärker durch verständliche und adäquate Informationen zu unterstützen bietet die Transferstelle für IT-Sicherheit im Mittelstand..”
“Detektive Maßnahmen: regelmäßige Infrastruktur-Penetrationstests
Größere Unternehmen und Konzerne sind mit diesen beiden präventiven Maßnahmen noch lange nicht umfassend geschützt. In der Regel wurde in den letzten Jahren eine eigene IT-Abteilung eingerichtet, die sich um die Sicherheit des internen Netzwerks kümmert. Diese sollte sich jährlich um die Durchführung eines externen Infrastruktur-Penetrationstest, wie ihn spezialisierte IT-Dienstleister anbieten, bemühen. Ein externer Dienstleister deckt – ohne hinderliche Betriebsblindheit – mögliche Sicherheitslücken, wie sie etwa in Fernwartungs- und VPN-Zugängen vorkommen können, im System auf und bringt in diesem Rahmen auch geeignete Lösungsvorschläge.
Noch immer glauben jedoch genügend IT-Abteilungen, dass sie keine externe Überprüfung benötigen, weil sie alles im Griff hätten. Leider ist dem jedoch nicht so.”
….
“Bei unseren Pentests stellen wir immer wieder fest, wie schnell wir uns trotz vermeintlich etablierter Sicherheitstechnik einen vollen administrativen Zugriff auf Server und Netzwerkgeräte verschaffen können.”
“Als Geschäftsführer eines Unternehmens ist es daher sinnvoll, auf die regelmäßige Durchführung eines Pentests zu bestehen.
Reaktive Maßnahmen: Datenrekonstruktion
Kommen all diese Lösungen zu spät und wurden durch einen Cyberangriff bereits Daten zerstört, ist die Daten-Schlacht jedoch noch immer nicht verloren. Für solche Fälle gibt es auf Datenwiederherstellung spezialisierte Firmen. Diese Unternehmen machen selbst nach einem Hacker-Angriff das Unmögliche möglich: Es gibt kaum Daten, welche von Datenrettungsprofis nicht rekonstruiert werden können. Unternehmen sollten daher auch in aussichtslosen Fällen nicht davor zurückschrecken, sich Hilfe vom Spezialisten zu holen.
Die Cyberkriminalität in Deutschland nimmt zu. Für all diejenigen Unternehmen, die bis dato von Angriffen verschont geblieben sind, gilt: Es wird Zeit für ein konsequentes IT-Sicherheitskonzept. Aber auch all jene, die bereits ein solches Konzept umsetzen, tun gut daran, niemals auf die wiederkehrende Kontrolle zu vergessen. Denn ein Sicherheitskonzept, das im Vorjahr noch als sicher galt, ist im nächsten Jahr schon veraltet. Die sichersten Unternehmen und Organisationen bleiben daher immer am Ball. Denn auch in der virtuellen Welt gilt: Wer schläft, verliert.”
Quelle: https://www.abendzeitung-muenchen.de/mehr/digitales/cybercrime-auf-erschreckendem-niveau-art-686830

403210cookie-checkCybercrime auf erschreckendem Niveau
Dieser Beitrag wurde unter Allgemein, AlphabetAgencies/NSA/CIA/BND/MI, Anti-CointelPro2/Gangstalking, Anti-Fascism/Anti-Totalitarianism, Chaos & Karma, Classics, Detection, Endgame/Endzeit/Endtimes, Gov/Cults/Sekten/Religion, History, Hypergame/ConsciousComputers/CFR, Implants, Intelligence/Surveillance/Sabotage, IT Security/IT Forensic, Kabbale/Cabal, Mafia&State Crime, MainstreamMediaDeception, News, NWO/Agenda21/Zion/Fascism, Politik, Protection, Public Counterintelligence, Skynet/AI/Software/Autonomous High Tech, Sociology/Soziologie, Sozialnetzwerke/Socialnetworks, Technofaschismus/Technocracy/UN/NWO, Trends, Truman-Show-Retardation-Loop veröffentlicht. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Cybercrime auf erschreckendem Niveau

  1. Ben Ting sagt:

    Was upgraden und updaten wir uns ständig auf unsere Rechner? Und ist das nicht merkwürdig, wenn alle Viren-Programme in den Anbieterlaboren miteinander kommunizieren?
    Ich kann auch Pech haben, aber ich glaube, die älteste Software ohne Update ist die sicherste mit einer alten Firewall, ein alter Firefoxbrowser.
    Leider kriegt man dafür immer schwerer Software. Man muß also aufpassen, daß man seine Software nicht verliert.
    Die Angriffe finden immer auf die neuesten Versionen statt. Das kommt, weil das Verhältnis von Einfallstor zu Komplexität proportional ansteigt. Mittlerweile haben die meisten richtige Öltanker auf ihrem Rechner.
    Besser ist man dran mit Uraltversionen, die meist auch gute Zugriffe aufs Innenleben zulassen. Je besser man seine Software kennt, desto besser kann man sie auch abschotten.

    • Admin2020VI sagt:

      Das mit den alten Firewalls stimmt bis zu einem gewissen Grad, hat die CIA selbst bestätigt, im Fall von Comodo Firewall… Ich werde auch wieder einige uralte Tools rauskramen gegen gewisse Exploit-Angriffe…denn diese uralten Tools sind Gold wert, insbesondere in Bezug auf den Zombiehost, der seit ca. 8 Jahren von Facebook (CIA/NSA (NWO & Russische Mafia (mit Teils japanisch-kanadischem Support) und Zionazi Inc)) gegen uns verwendet wird.

      • AdminVI2021 sagt:

        Process Guard wäre die ideale Lösungen gegen Zombiehost, ist aber leider ab Win7 nicht mehr funktional und mit WinXP geht wohl kaum einer mehr ins Netz..aber diese Grundplage hätte man mit dem DiamondCS Tool ein für allemal gestoppt, wäre das australische Sicherheitsunternehmen noch aktiv, default trojan code injection prevention, darin war dieses Programm unangefochtener Meister, aber es gehen Gerüchte um, dass man den Programmierer dieser Software genau deshalb umgebracht haben soll. Process Guard muss wiederauferstehen…um Zombiehost und der NWO und ihren Gangster-Alphabets ein für allemal den Spass am Digital-Totalitarismus zu vermiesen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

code