InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
Das Internet ist zu einem digitalen Schlachtfeld geworden. Ein Schlachtfeld, auf dem immer professioneller Daten gestohlen werden. Dazu trägt auch massgeblich das Darknet mit seinen Shops für Cyber-Angriffe bei. Um dieser steigenden Bedrohung zu begegnen, muss ein Umdenken in der (IT-)Sicherheit stattfinden. Indem Sie wie ein Hacker denken, können Sie Angriffe rechtzeitig erkennen. Oder anders formuliert: Sie können frühzeitig agieren - statt (zu) spät reagieren. Hier zeigen wir Ihnen, wie's geht!
Die Anzahl der Cyber-Angriffsversuche steigt täglich an, mit kaum noch bezifferbaren Schäden für die betroffenen Unternehmen. Betrachtet man nur mal die Top-15-Cyber-Bedrohungen der ENISA findet man Ausprägungen wie Malware-Attacken, Phishing, Bot-Netze, Insider-Attacken, Cyber-Spionage, Identitätsdiebstahl, DDoS-Attacken, Spam, Gerätediebstahl und Online-Erpressung (Ransomware).
All diese Angriffsarten lassen eine fortschreitende Professionalisierung der Angriffsmittel und –methoden erkennen. Woher kommt das? Ein Grund liegt im verborgenen (sprich von den Suchmaschinen nicht indexierten) Netz – dem Darknet. Die «Vorzüge» des verborgenen Schattennetzwerks haben leider auch Kriminelle für Ihre Zwecke erkannt. Zu finden gibt es einiges: von Drogen und Waffen, über gefälschte Pässe bis hin zu Auftragsmördern, vertraulichen Informationen oder Hackern. Diese nutzen das Darknet, um mit Exploit-Kits, Ransomware und gestohlenen Informationen zu handeln.
Mit sogenannten «Exploit Kits» lassen sich komplexe Cyber-Angriffe durchführen. Dadurch können beliebige Endgeräte infiziert und anschliessend deren Benutzer erpresst werden. Und so funktioniert's in der Praxis:
Wird ein Besucher durch das Exploit Kit erfolgreich angegriffen, steht dessen Computer unter der Kontrolle des Angreifers. Dieser kann nun unbemerkt beliebige Aktionen durchführen, wie beispielsweise:
Aber um eine solche Cyber-Attacke durchzuführen, braucht der Angreifer spezialisiertes und fundiertes Wissen. Womit wir wieder beim Darknet wären. Denn das Darknet hilft auch da weiter... Anstatt nur die einzelnen Angriffswerkzeuge zu verkaufen, lassen sich diese Exploit Kits als «kundenorientierte» Services beziehen. Auf einschlägigen Seiten im Darknet wird mit benutzerfreundlichen Portalen für Exploit Kits geworben, welche auch durch normale «0815» Computer-Benutzer bedient werden können. Ein «Kunde», sprich Angreifer, kann so theoretisch einen Schweizer E-Banking Trojaner erstellen - welcher zielgruppengerecht nur auf Clients in der Schweiz installiert wird - ohne eine einzige Zeile davon selbst programmiert zu haben.
Der Schutz von Netzwerken und Unternehmenswerten wird dadurch immer schwieriger. Insbesondere vor anspruchsvollen Attacken, die durch herkömmliche Sicherheitssysteme nicht mehr erkannt werden. Als Sicherheitsverantwortliche müssen Sie...
a) Ihre business-kritischen Assets kennen und
b) benötigen zur Optimierung der bestehenden Abwehr-Mechanismen detaillierte und zuverlässige Informationen über die sich ständig wandelnden Angriffsmethoden.
Deshalb kommen Sie heutzutage nicht mehr um Cyber Threat Intelligence herum. Denn nur wer seine Gegner im Detail kennt und weiss, wie diese ticken, kann aus einer fundierten Informationsposition heraus agieren.
Cyber Threat Intelligence ist aber eine anspruchsvolle Arbeit – und bleibt leider bei vielen Unternehmen aufgrund des Businessalltags auf der Strecke. Stellen Sie sicher, dass das bei Ihnen nicht auch der Fall ist und vernachlässigen Sie dies nicht! Abhilfe schafft da unser professioneller Service. Unsere Cyber Threat Analysten setzen sich tagtäglich mit der aktuellen Bedrohungslage auseinander und analysieren Informationen aus dem Darknet von Threat Intelligence Feeds und vielen weiteren Quellen. Zudem wird gezielt nach digitalen Spuren, Benutzernamen und Passwörter, Applikationen, vertraulichen Dokumenten, Kreditkartendaten und weiteren Angriffsvektoren zu Ihrem Unternehmen gesucht.
Wollen Sie eine aktuelle Rundum-Sicht auf Ihre Bedrohungslage erhalten und anhand der aufgezeigten Sicherheitsmassnahmen zeitnah den Schutz gezielt erhöhen? Dann sind Sie hier goldrichtig: Einfach klicken - und profitieren: