IT-Forensik

Dem Hacker auf der Spur

29. August 2016, 9:32 Uhr | Autor: Lars Kroll / Redaktion: Axel Pomper
© arfo /123rf

Der Schutz vor Cyberattacken wird für Organisationen zu einem überlebenswichtigen Thema, denn Unternehmen müssen sich klar machen, dass es nur eine Frage der Zeit ist, bis sie angegriffen werden – und zwar in vielen Fällen erfolgreich.

Das lukrative Geschäft mit der Internetkriminalität boomt und die Folgen von Cyberangriffen können schnell zu Verlusten in Millionenhöhe führen sowie im schlimmsten Fall zu einer existenziellen Bedrohung für das Unternehmen werden. Moderne Hacker sind nach neuesten Erkenntnissen nicht mehr nur alleine unterwegs, sondern bündeln ihre kriminelle Energie und Expertise in professionell aufgebauten Teams. Diese Gruppierungen adaptieren bewährte Geschäftspraktiken und bauen professionelle Firmenstrukturen auf, um die Effizienz ihrer Angriffe zu erhöhen.

Wie professionell und zielgerichtet solche Gruppierungen agieren und wie effizient die neuen Malware-Varianten sind, zeigte etwa die Cyberattacke auf das internationale Online-Zahlungsverkehrssystem „Swift“. Hacker nutzten dieses System für ihren Angriff auf die Zentralbank von Bangladesch. Sie verschafften sich Zugang zum Swift-Kommunikationsnetz und gaben betrügerische Geldüberweisungen in Auftrag. Neben den Angriffen auf Banken in Bangladesch und Vietnam sollen auch weitere Geldhäuser im Swift-Verbund gezielt angegriffen worden sein. Dabei weisen die jeweiligen Hackerangriffe Gemeinsamkeiten auf, die nach Einschätzung von Sicherheitsexperten auf das Hacker-Kollektiv Lazarus Gruppe hindeuten. Doch wie lassen sich derartige „Gemeinsamkeiten von Cyberangriffen“ herausfinden und für die IT-Sicherheit von Unternehmen nutzen?

Anbieter zum Thema

zu Matchmaker+

  1. Dem Hacker auf der Spur
  2. Digitale Spurensuche und Beweissicherung im Netz
  3. Cyberinsurance und SIEM
  4. Wichtige Elemente in der IT-Sicherheitsstrategie
  5. Expertenkommentar: Die Herausforderungen der Zukunft meistern
  6. Expertenkommentar: Echtzeitigbetrachung ist notwendig

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Symantec (Deutschland) GmbH Central Europe

Weitere Artikel zu Symantec (Deutschland) GmbH Wappenhalle

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+