Neueste Angriffe auf die IT-Sicherheit: Mit diesen Maßnahmen beugen Sie vor

IT-Sicherheit war schon immer wichtig, aber sie wird wichtiger denn je, wenn es ständig neue Angriffsmethoden gibt. Sicherlich kommen auch immer wieder „alte“ Techniken ins Spiel wie letztens bei den Berlin-Portalen, die durch eine DDoS-Attacke lahmgelegt wurden.

Der neue „M-Trends 2025 Report“ (von Mandiant, herausgegeben von Google) zeigt, welche IT-Sicherheitsvorfälle es im Vorjahr, also 2024, gegeben hat und welche Angriffsarten am häufigsten vorkamen.

Attacken auf IT-Sicherheit: Exploits, Datenklau, Phishing

Besonders häufig wurden Exploits eingesetzt. Ein Exploit ist ein Werkzeug oder eine Methode, um eine Schwachstelle anzugreifen und unbefugte Aktionen auf einem System auszuführen, wie z. B. das Einschleusen von Schadcode, das Erlangen von Administratorrechten oder das Auslesen sensibler Daten.

Exploits können sowohl von Angreifern (für Schadzwecke) als auch von Sicherheitsexperten (für Tests und Schutzmaßnahmen, sogenannte Penetrationstests) eingesetzt werden. Und genau hier gab es die meisten Schwachstellen, genau an der Stelle, wo eigentlich unbefugte Zugriffe verhindert werden sollen.

Auf Exploits folgten gestohlene Daten und Datenleaks, E-Mail-Phishing und schadhafter Websitecontent. Am meisten versprechen sich Angreifer durch solche Attacken eine finanzielle Ausbeute. Sie verkaufen erlangte Daten illegal oder versuchen in sehr schlimmen Fällen, Lösegeld zu erpressen. Manche – wie im Fall der Berlin-Portale – war das aber nicht gegeben und die Gründe lassen sich nicht wirklich identifizieren.

Maßnahmen, um IT-Angriffen vorzubeugen

  • Aktuelle Reportings im Blick haben, um neueste „Angriffstrends“ zu kennen.
  • IT-Sicherheitskonzept implementieren und ständig überprüfen.
  • Antiviren-Software installieren.
  • Einsatz von Firewalls, Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS).
  • Strenge Zugriffsrichtlinien („Need-to-know“-Prinzip).
  • Regelmäßige, automatisierte Backups aller wichtigen Daten.
  • Überwachung der Systeme durch Security Information and Event Management (SIEM).
  • Im Unternehmen alle Mitarbeitenden auf das Thema IT-Sicherheit sensibilisieren und schulen (Sicherheitsrichtlinien).
  • Verwendete Software updaten (Patch-Management).
  • Sichere Passwörter erstellen und Passwortmanager nutzen.
  • E-Mails verschlüsseln, wenn diese sensible Daten enthalten.
  • Spionage-Apps auf dem (Business-)Smartphone erkennen.