Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Sechs Möglichkeiten, wie Hacker einen Cyberangriff starten können | November 2018

Beziehung zwischen Hackern und Cyberangreifern 

Ein Cyberangriff ist ein Versuch von Hackern, ein Netzwerk oder System auszunutzen oder zu beschädigen. Positive Technologies hat am Mittwoch einen Bericht über die Anzahl der Cyberangriffe im letzten Quartal (April-Juni) 2018 veröffentlicht. Dem Bericht zufolge war im zweiten Quartal 2018 im Vergleich zum Vorjahr eine erhöhte Anzahl von Cyberangriffen (47 %) zu verzeichnen Q2 des letzten Jahres. Cyberangriffe werden immer heftiger und können auf große Unternehmen, Kryptowährungsbörsen und wichtige Daten abzielen. Auch gezielte Angriffe übertrafen Massenkampagnen um 54 %.

Der Angriff kann darauf abzielen, persönliche Informationen (30 %), Zugangsdaten (22 %) oder Zahlungsinformationen (15 %) abzurufen. Um an diese Art von Informationen zu gelangen, zielen die Hacker auf beteiligte Online-Plattformen, E-Commerce-Websites, Ticketsysteme, Online-Hotelbuchungsseiten usw. ab. Allein im Mai und Juni gab es eine Reihe von Angriffen auf Online-Plattformen wie Verge, Monacoin, Bitcoin Gold, ZenCash, Litecoin Cash, was zu einem Diebstahl von über 100 Millionen Dollar führte. Die Anzahl der Angriffe war doppelt so hoch wie im ersten Quartal 2018.

Leigh-Anne Galloway (Cybersecurity Resilience Lead bei Positive Technologies) gab an, dass im zweiten Quartal über 765 Millionen Benutzer angegriffen wurden und Verluste in Höhe von mehreren zehn Millionen Dollar verursacht wurden. Sie sagte weiter:„Heute können Sie nie sicher sein, dass Kriminelle Ihre Kreditkartennummer nicht aus der einen oder anderen Quelle haben. Selbst wenn Sie ein brandneues Smartphone in einem Geschäft kaufen, können Sie immer noch vorinstallierte Malware bekommen.“

Hier besprechen wir die sechs beliebtesten Methoden, mit denen Cyberangriffskriminelle im zweiten Quartal 2018 auf Benutzer abzielten.

1:Malware:

Die Anzahl der Malware-Angriffe lag im 2. Quartal 2018 bei 49 %. Malware ist jede Art von bösartiger Software oder Programm, die Ihrem Computer oder System schaden kann. 26 % der Cyberkriminellen verwenden Spyware, während 22 % Remote-Verwaltungs-Malware verwenden, um Ihre Daten zu stehlen. Die am häufigsten verwendete Methode bestand darin, zunächst Server und Workstations zu kompromittieren, mit denen der Benutzer verbunden war. Dies geschieht durch den Einsatz von Brute-Force-Passwörtern, Social Engineering und Schwachstellen (29 %). Manchmal schoben sie bösartige Software über eine Online-Plattform (29 %) oder über bösartige Links und Anhänge per E-Mail (25 %) in das Gerät der Benutzer ein.

2:Social Engineering:

In 25 % der Fälle verwendeten Cyberkriminelle bei ihren Angriffen Social Engineering. Normalerweise würden sie den Benutzer dazu bringen, auf Links, Anhänge oder Nachrichten zuzugreifen, die ihr System mit bösartiger Software oder Malware infizieren würden. Sie würden dann vertrauliche Informationen, Geld oder Anmeldeinformationen stehlen.

3:Hacking:

21 % der Cyberkriminellen nutzten Hacking für ihre Cyberangriffe. Hacking wird normalerweise durchgeführt, um Schwachstellen in einer Software oder Hardware auszunutzen. Sie können dann über diese Schwachstellen auf Informationen zugreifen. Hacker zielen normalerweise auf Regierungen, Banken und Online-Kryptowährungsplattformen ab.

4:Kompromittierung der Anmeldeinformationen:

19 % der Cyberkriminellen nutzten die Kompromittierung von Anmeldeinformationen. Viele Unternehmen verwenden normalerweise Passwort-Manager, um ihre Passwörter zu speichern und zu verfolgen, aber diese Manager können auch angegriffen werden, was zu einer Kompromittierung von Anmeldeinformationen führen kann.

5:Web-Angriffe:

18 % der Cyberkriminellen nutzten bei ihren Cyberangriffen Webangriffe. Sie können eine bestimmte Website angreifen und dann die Betreiber und Manager zwingen, ihnen die gewünschten Informationen zu geben. Sie tun dies, indem sie damit drohen, Kundendaten zu stehlen oder die Website zu schließen.

6:DDoS (Distributed Denial-of-Service-Angriff):
5 % der Cyberangriffe waren DDoS-Angriffe. Diese Art von Angriff wird von mehreren Systemen durchgeführt, die auf ein System abzielen; dies kann über einen oder mehrere Webserver erfolgen. Beispielsweise das Überfluten des Zielsystems mit Datenverkehr. Diese Art von Angriff wird auf Regierungs- und politische Ziele angewendet. Diese Angriffe können auch für Profitzwecke verwendet werden, in der Regel für Zahlungen, indem mit der Schließung der Website gedroht oder Informationen gestohlen werden.

Es gibt viele Möglichkeiten, wie Sie oder Ihr System angegriffen werden können. Daher ist es notwendig, die notwendigen Vorkehrungen zu treffen, um sich vor solchen Angriffen zu schützen. Unternehmen und Benutzer sollten Virenschutz verwenden, SIEM-Funktionen implementieren, Update-Management zentralisieren, wichtige Informationen verschlüsseln, Backups bei Datenverlust aufbewahren, Zwei-Faktor-Authentifizierung verwenden. Sie sollten eine strenge Passwortrichtlinie einhalten, Passwörter sollten beispielsweise eine bestimmte Länge haben und nach einer bestimmten Zeit geändert werden.


Industrietechnik

  1. Höhere Kosten, weniger Abfall:Sechs Wege, wie sich Lieferketten im Jahr 2022 ändern werden
  2. Lieferketten werden auf diese sechs Arten grün
  3. Sechs Wege, wie Gesundheitssysteme im Jahr 2020 Millionen sparen können
  4. Fünf Möglichkeiten, während des Cyber-Wochenendes mit großen Einzelhändlern zu konkurrieren
  5. Sechs Möglichkeiten zum Risikomanagement in der Lieferkette
  6. Wie Hacker den öffentlichen Sektor angreifen und 10 Wege zur Abwehr
  7. Vier Risiken, denen die meisten Lieferketten ausgesetzt sind, und sechs Möglichkeiten, sie zu bewältigen
  8. Sechs Möglichkeiten zur Emissionsreduzierung bei Lagerung und Vertrieb
  9. Sechs Möglichkeiten, sich auf sperrige Bestellverzögerungen vorzubereiten
  10. Sechs Möglichkeiten, wie die Automobilindustrie IoT-Technologie einsetzt