Dateien zerstören, Passwörter abgreifen oder Betriebsgeheimnisse ausspionieren: Für unterschiedliche Ziele verwenden Cyberkriminelle unterschiedliche Tools. TA Triumph-Adler stellt sie vor, von A wie Adware bis Z wie Zombies.
Rohe Gewalt ist überflüssig. Geheime Informationen stecken nicht mehr in Tresoren, sondern werden digital abgespeichert. Gefährdet sind sie weniger durch Tresorknacker als durch Hacker. Geheimnisse können von jedem Rechner von jedem Punkt der Erde angegriffen werden. Und die Abwehr? Ist löchriger als weiland die Stahlwände der Tresore. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) sieht einen „gravierenden Nachholbedarf bei oftmals grundlegenden IT-Sicherheitsmaßnahmen“.
Das erleichtert Cyberkriminellen und Spionen die Arbeit. Die nutzen eine Vielzahl von Tricks, um in die IT-Systeme von Unternehmen vorzudringen. Manchmal wollen sie Geheimnisse abgreifen, mitunter ist simple Sabotage ihr Ziel, häufig fordern sie Lösegeld: „Wenn ihr nicht zahlt, legen wir euch lahm.“ Dagegen schützen sich Unternehmen, indem sie ihre IT-Sicherheit regelmäßig auf Stand bringen – es ist ein ständiger Wettstreit.
Mit welchen Tricks und Methoden Cyberkriminelle und Spione in die Computersysteme von Unternehmen eindringen, erfahren Sie hier – von A bis Z.