Überbrückung der Kluft Kombination von Cloud- und On-Premise-Sicherheit mit C4SAM...
Mehr lesenWir schreiben das Jahr 2022 und hybride Bürotage und Homeoffice-Tage nehmen ab, da die meisten von uns nach der Covid-19-Pandemie auf der ganzen Welt wieder ins Büro zurückkehren. Allerdings sind viele Online-Tools hier, um zu bleiben, und viele Apps, Videokonferenz-Tools haben sich in vielen Fällen als effizient erwiesen.
Leider sind dies auch gute Nachrichten für Cyberkriminelle, die immer nach Wegen suchen, an Ihre Daten zu kommen, oder Sie betrügen … Hier sind die Top 3 der gefährlichsten Angriffe, die es im Jahr 2022 geben wird.
Dieser kann in verschiedenen Formen auftreten, aber die verheerendste sieht so aus: Die Angreifer sind geduldig und planen den Angriff perfekt. So verschafft sich der Angreifer Zugriff auf eine E-Mail in einem Unternehmen, das kann ein Partner, ein Lieferant oder anderes sein. Sie beginnen damit, langsam aber sicher das Netzwerk des Ziels zu infiltrieren. Sie verwenden Keylogger oder andere Tools, um einen Überblick über das Netzwerk und vor allem über die eingehenden und ausgehenden E-Mails zu erhalten.
Der Angreifer beginnt, Muster zu erkennen und plant dann seinen Angriff… Er sendet eine Rechnung oder eine Zahlungsaufforderung. Das Ziel wird nichts bemerken, da der Angreifer die E-Mail-Stile und sogar Zahlungsformate imitiert. Aus diesem Grund funktioniert dieser Angriff so gut, dass es Monate dauern kann, bis das Unternehmen überhaupt erkennt, dass ein Problem vorliegt.
Einige Angreifer verwenden die E-Mail-Adressen alter Mitarbeiter oder hacken schwache Passwörter, um Zugriff auf das Netzwerk zu erhalten. Dieser Angriff ist verheerend, da einige der Hacker Monate oder sogar Jahre warten, bevor sie zuschlagen. Vielleicht warten sie auf den Urlaub eines Managers, auf eine neue Partnerschaft oder sogar auf eine gewöhnliche Bestellung von A4-Papierbedarf… Wenn Sie darüber nachdenken, war es die 2. Bestellung in diesem Monat und nur die Hälfte der Mitarbeiter ist im Büro. .
Phishing-Angriffe sind sehr effektiv, da sie sehr einfach zu erstellen sind. Kopieren Sie einfach die Website, auf die Sie abzielen, und die Angreifer kaufen entweder durchgesickerte E-Mail-Listen von Kunden im Darknet oder senden eine kalte E-Mail mit einer Liste von Zielen.
Ein Phishing-Angriff ist kein Ende, es ist ein Werkzeug, um vertrauliche Informationen wie ein Passwort, eine ID-Nummer, Kreditkartennummern, Telefonnummern usw. Dann wird der Angreifer versuchen, sich Zugang zu Ihren E-Mail- oder anderen Konten zu verschaffen, um möglichst viele Informationen über den Angreifer zu extrahieren. Dann nehmen Sie natürlich höchstwahrscheinlich Ihr Geld, wo immer es möglich ist.
Krypto-Währung ist eine nachweislich sichere Methode für Transaktionen, erfordert jedoch kein KYC, um Geld abzuheben oder zu senden, und wird daher für Cyberkriminelle äußerst profitabel, da sie ihr Vermögen leicht verstecken und auch leicht abheben können.
Die Blockchain-Technologie selbst ist sehr sicher, sogar „unzerbrechlich“, aber das Problem tritt auf, wenn Blockchains versuchen, „Cross-Chain“-Protokolle zu erstellen oder Assets in neue NFT-Spiele/Metaversen oder andere Assets zu importieren und zu exportieren. Cyberkriminelle analysieren die Bridges aktiv auf Schwachstellen, um sie auszunutzen und Gelder, NFTs oder Vermögenswerte, die sich in der „Brücke“ befinden, zu nehmen.
Um Ihr Vermögen zu schützen, wird empfohlen, eine Cold Wallet aufzubewahren oder Ihr Geld in einer beliebten zentralisierten Börse aufzubewahren, die in Ihrem Land reguliert ist. Während wir uns mit diesem Thema befassen, ist es auch wichtig, darauf zu achten, wo Sie Ihre Transaktionen unterzeichnen, und Ihr Geld in verschiedenen Brieftaschen aufzubewahren, falls eine Brieftasche kompromittiert wird.
So wie Sie vor dem Überqueren einer Straße nach links und rechts schauen, ist es auch wichtig, gute Cyber-Praktiken zu haben. Dinge wie immer die URL zu überprüfen, zu sehen, ob eine Website etwas anders aussieht, eine E-Mail anders aussieht … Und wenn Sie Zweifel haben, rufen Sie einfach Ihre Bank oder Ihren Partner an, um es noch einmal zu überprüfen.
Überbrückung der Kluft Kombination von Cloud- und On-Premise-Sicherheit mit C4SAM...
Mehr lesenKritische Sicherheitslücke im Shim-Bootloader Was ist zu tun? Eine kritische...
Mehr lesenCybersecurity-Trends 2024 Intelligent und widerstandsfähig – Sicherheit durch Automatisierung In...
Mehr lesenWas ist eine Cybersecurity Kill Chain? Verständnis, Erkennung und Verhütung...
Mehr lesenWarum sollte uns jemand ins Visier nehmen? Warum sollten sich...
Mehr lesenGRC im Jahre 2023 meistern 4 wesentliche Prioritäten zur Sicherung...
Mehr lesenTop-8-Vorhersage für Cybersicherheit in den nächsten 2 Jahren Gartner-Analysten haben...
Mehr lesen