Microsoftteams Image (10)

are

Was sind die Herausforderungen der Gegenwart?

Und wie gehe ich mit ihnen um?

Du kennst es vielleicht: du liest Begriffe wie Cybersecurity, Künstliche Intelligenz und Automatisierung und fragst dich, ob du vielleicht aus Versehen in einem Science Fiction-Film gelandet bist.

Diese Themen zählen im Moment zu den meistdiskutierten der Gegenwart und sie haben direkte Auswirkungen auf unser Leben, sei es im Privatbereich oder im Beruf, seien es Unternehmen oder Privatpersonen.

Aber wie soll man sich dazu positionieren und idealerweise diese neuen Entwicklungen als Chance begreifen und für sich nutzen? Sind wir gerüstet und vorbereitet auf die Herausforderungen, die auf uns zukommen?
Ein Stoff für Krimis

Cybersecurity

Zusammenarbeit der Zukunft

Die gute KI - COMING SOON!

Experten...verzweifelt gesucht!

Wo sind die MINT Heroes? - COMING SOON!

Du machst den Unterschied

Green New Career - COMING SOON!

You Ready

Begleite uns auf einer Journey durch diese vieldiskutierten Themen, erhalte Informationen, erkenne Chancen und mach neue Bekanntschaften. Ohne zu viel verraten zu wollen: du musst diese Reise nicht allein antreten.

Sei gespannt, wen du dabei triffst und entdecke neue Horizonte.

Are you ready?

Dann los!

2

Alles klar, Herr Kommissar?

Sonntagabend, das Erste. Augen schauen nach rechts, dann nach links. Fadenkreuz. Ein Mann läuft zur unverwechselbaren Musik von Klaus Doldinger über eine Straße. Tatort-Zeit.

Die Kommissare ermitteln im Umfeld der Cybersecurity.

Cybersecurity, aha. Klingt ziemlich futuristisch, ein bisschen unwirklich, weit weg von der eigenen Lebensrealität. Klar – dass man vielleicht mal das Passwort von 2001 in sämtlichen Kanälen wechseln sollte, ist vielen bewusst. Als großes Thema, das zur Zeit heiß diskutiert wird, scheint es dem normalen Tatort-Zuschauer allerdings so unübersichtlich und undurchsichtig wie die Krimihandlung.

Dabei kann es weitreichende, unangenehme Konsequenzen haben, wenn man die dieses Thema ignoriert, und zwar sowohl als Privatperson, als auch als Unternehmen. Der Schaden durch sogenannte Cyberangriffe ist drastisch gestiegen und hat sich in fünf Jahren von 55 auf 200 Mrd. Euro jährlich nahezu vervierfacht – so zu hören auch im Ersten, von Anja Kohl in den Tagesthemen.  Aber was verbirgt sich alles dahinter? Welche Maßnahmen können Sicherheit und Schutz garantieren und: sind schon alle Ressourcen ausgeschöpft und Systeme etabliert worden, die größeren Schutz im Cyberspace bieten? Sind wir vorbereitet?

Kapitel 1: Der Plan

Sven ist sauer. Wiederholt wurde er wegen datenschutzrechtlicher Verstöße von seinem Arbeitgeber, dem Unternehmen Bright Side abgemahnt und nun folgte unausweichlich seine Entlassung. Sven sinnt auf Rache.

Sein Plan: durch einen Cyberangriff sensible Daten des Unternehmens stehlen, dem Unternehmen schaden und seinen eigenen Profit maximieren.  Um seinen Plan umzusetzen, nutzt Sven Social-Engineering-Angriffe. Diese Methode beinhaltet das Manipulieren von Menschen, um geheime Informationen oder Zugang zu Systemen zu erlangen.

Sven gibt sich als IT-Mitarbeiter des Unternehmens aus, um an vertrauliche Informationen zu gelangen. Er nutzt auch Phishing-E-Mails, um Mitarbeiter dazu zu bringen, ihre Passwörter preiszugeben. Schließlich hat er genug Informationen, um in das Netzwerk des Unternehmens einzudringen.
Tausend Gesichter

Social Engineering - Der Enkel Trick

 

Wie geht der genau?

Social-Engineering

Durch das Ausnutzen von menschlicher Psychologie und sozialen Interaktionen werden Benutzer dazu gebracht, ihre Passwörter oder andere vertrauliche Informationen preiszugeben oder sich auf bösartige Links oder Dateianhänge einzulassen.

Phishing-E-Mails, gefälschte soziale Medien-Profile, Falschdarstellung als vertrauenswürdige Person oder Telefonbetrug sind Beispiele für Social-Engineering-Angriffe.

Der Enkel-Trick? Social Engineering Angriff!

Kapitel 2: Der Angriff

Svens erster Schritt bei der Ausführung seines Plans ist der Versuch, sich in das Unternehmensnetzwerk zu hacken. Er weiß, dass das Unternehmen eine Firewall hat, die ihn daran hindern wird, einfach von außen auf das Netzwerk zuzugreifen. Also versucht er es über einen anderen Weg. Er hat sich die Netzwerkstruktur des Unternehmens angesehen und festgestellt, dass es mehrere WLAN-Access-Points gibt, die er nutzen könnte, um ins Netzwerk einzudringen.

Sven besorgt sich eine WLAN-Karte und fährt in der Nacht zum Unternehmensstandort. Er parkt in der Nähe des Gebäudes und scannt das WLAN-Netzwerk mit seinem Laptop. Er findet mehrere Access Points und einen davon, der nicht verschlüsselt ist. Er verbindet sich mit diesem Access Point und erhält Zugang zum Netzwerk. Jetzt kann er sich wie ein interner Mitarbeiter verhalten und sich in das Netzwerk einloggen.

Er installiert Malware auf den Rechnern, um weitere Schwachstellen auszunutzen.
Vorgänge in der Cloud-Umgebung

Malware...was?

 

Was ist das und wie kommt sie in mein System?

 

Alles in der Cloud

Cloud-Umgebungen können Ziel von verschiedenen Arten von Angriffen sein. Eine häufige Bedrohung ist der Diebstahl von Zugangsdaten, durch den ein Angreifer Zugriff auf die Cloud-Dienste eines Unternehmens erlangen kann. Ein weiteres Risiko ist die Übernahme von Konten, bei der ein Angreifer ein Konto übernimmt, um auf die Daten und Ressourcen des Unternehmens zuzugreifen.

Um sich vor diesen Bedrohungen zu schützen, sollten Unternehmen verschiedene Sicherheitsmaßnahmen ergreifen. Hierzu gehören die Implementierung von Multi-Faktor-Authentifizierung, die Verwendung von Verschlüsselung, die Überwachung von Netzwerk- und Systemaktivitäten sowie die Durchführung von regelmäßigen Sicherheitsaudits und -tests.

Unternehmen sollten auch eine Disaster-Recovery-Strategie entwickeln, um handlungsfähig zu bleiben.

Kapitel 3: Die Ermittlungen

Die Sicherheitsmitarbeiter setzen mehrere Maßnahmen ein, um den Angreifer zu identifizieren und zu stoppen. Sie analysieren die Netzwerkaktivitäten und erkennen, dass der Angreifer mehrere Systeme im Netzwerk kompromittiert hat. Sie isolieren die infizierten Systeme und beginnen mit der Analyse der Malware.

Die Malware, die Sven auf den Systemen installiert hat, ist eine sogenannte Backdoor, die es ihm ermöglicht, jederzeit auf die infizierten Systeme zuzugreifen. Die Sicherheitsmitarbeiter finden heraus, dass Sven mehrere Gigabyte an Daten aus dem Netzwerk des Unternehmens gestohlen hat. Diese Daten enthalten vertrauliche Informationen über Kunden und Geschäftspartner des Unternehmens.

Die Sicherheitsmitarbeiter setzen eine Forensik-Software ein, um die Herkunft der Angriffe zu identifizieren. Sie finden heraus, dass der Angreifer von außerhalb des Unternehmensnetzwerks auf das WLAN-Netzwerk zugegriffen hat.

Sie untersuchen die WLAN-Access-Points und finden heraus, dass einer von ihnen nicht verschlüsselt war.
IT - übernehmen Sie!

Cyberattacks

Man in the middle

Eine weitere wichtige Maßnahme ist, die Ursache des Cyberangriffs zu ermitteln und die Sicherheitslücken im System zu schließen. Dies erfordert in der Regel die Zusammenarbeit mit IT-Sicherheitsexperten und kann je nach Schwere des Angriffs einige Zeit in Anspruch nehmen.

Eine der bekanntesten Angriffsmethoden auf Cloud-Dienste ist der Distributed-Denial-of-Service (DDoS)-Angriff. Hierbei überflutet ein Angreifer die Server des Cloud-Providers mit einer großen Anzahl von Anfragen, um die Dienste zu überlasten und für legitime Benutzer unzugänglich zu machen.

Eine weitere Bedrohung sind sogenannte Man-in-the-Middle-Angriffe, bei denen ein Angreifer die Datenkommunikation zwischen Cloud-Diensten und Benutzern abfängt und manipuliert.

Kapitel 4: Die Folgen

Die Ermittlungen sind abgeschlossen und haben einen Täter identifiziert, auf den alle Entwicklungen zurückzuführen sind: Sven! Er wird für den illegalen Zugriff auf das System angeklagt und verurteilt. Seine Handlungen haben nicht nur das Unternehmen betroffen, sondern auch die Kunden, deren Daten gestohlen wurden. Das Unternehmen muss sich den Fragen der Öffentlichkeit stellen und seinen Ruf wiederherstellen.

Die Konsequenzen für das Unternehmen können jedoch weitreichender sein. Laut einer Studie von IBM und dem Ponemon Institute belaufen sich die durchschnittlichen Kosten eines Datenverstoßes auf 3,86 Millionen US-Dollar. Diese Kosten umfassen nicht nur die rechtlichen Gebühren und Strafen, sondern auch den Verlust von Kunden und den Umsatzrückgang.

Unternehmen, die Opfer eines Cyberangriffs werden, sollten daher schnell handeln, um die Schäden zu minimieren.
Meine Daten, deine Daten

Data Breach

 

Was sind die Folgen?

Datenschutz

Eine erste Maßnahme ist, den Vorfall zu melden. Unternehmen sind in der Regel gesetzlich verpflichtet, Datenpannen und Cyberangriffe zu melden. In Europa ist dies beispielsweise durch die DSGVO geregelt. Die Meldung an die zuständigen Behörden sollte umgehend erfolgen, um den Schaden für das Unternehmen zu minimieren und eine weitere Verbreitung von Daten und Informationen zu verhindern.

Schnapp Sven!

Und einen unserer spannenden IT Jobs, vielleicht in der Cybersecurity!

Job search

SThree House of Brands

Sechs Brands für sechs MINT-Bereiche - alle unter dem Dach von SThree.

Die spannendsten Jobs der Branchen IT, Engineering, Life Sciences, Finance und Marketing findest du auf den Seiten der Brands.

Microsoftteams Image (3)