{"id":29439,"date":"2022-10-27T14:44:32","date_gmt":"2022-10-27T12:44:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29439"},"modified":"2022-10-27T14:44:32","modified_gmt":"2022-10-27T12:44:32","slug":"what-cybercriminals-are-hunting-for","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/what-cybercriminals-are-hunting-for\/29439\/","title":{"rendered":"Wonach suchen Cyberkriminelle?"},"content":{"rendered":"<p>Wenn es einem Eindringling irgendwie gelingt, sich in Ihr Netzwerk zu schleusen, ist das keineswegs eine angenehme Erfahrung. Sie k\u00f6nnen jedoch den potenziellen Schaden eines solchen Vorfalls minimieren, indem Sie sich im Voraus \u00fcberlegen, welche Ressourcen f\u00fcr den Eindringling am interessantesten sind, um deren Sicherheit basierend auf diesen Kenntnissen explizit zu st\u00e4rken. Kriminelle sind vor allem an folgenden Daten und Informationen interessiert:<\/p>\n<h2>1. Pers\u00f6nliche Daten<\/h2>\n<p>Die wohl begehrtesten Informationen f\u00fcr Cyberkriminelle. Zum einen stellen personenbezogene Daten (von Kunden oder Mitarbeiten) ein gutes Erpressungstool dar. Die Ver\u00f6ffentlichung solcher Informationen kann zu Rufsch\u00e4digung und rechtlichen Schritten seitens der Opfer sowie zu Problemen mit den Aufsichtsbeh\u00f6rden f\u00fchren (die in Regionen mit strengen Gesetzen zur Verarbeitung und Speicherung <a href=\"https:\/\/de.wikipedia.org\/wiki\/Personenbezogene_Daten\" target=\"_blank\" rel=\"noopener nofollow\">personenbezogener Daten<\/a> hohe Geldstrafen verh\u00e4ngen k\u00f6nnen). Zweitens ist der Markt f\u00fcr personenbezogene Daten im Dark Web gro\u00df, so dass Hacker dort versuchen k\u00f6nnten, sie zu Geld zu machen.<\/p>\n<p>Um die Wahrscheinlichkeit zu minimieren, dass pers\u00f6nliche Daten in die falschen H\u00e4nde geraten, empfehlen wir Ihnen ihre Aufbewahrung in verschl\u00fcsselter Form. Der Zugriff sollte zudem nur Mitarbeitern gew\u00e4hrt werden, die sie wirklich ben\u00f6tigen, und idealerweise sollte die Menge der erfassten Informationen so gering wie m\u00f6glich gehalten werden.<\/p>\n<h2>2. Finanz-Apps<\/h2>\n<p>Viele Arten von Malware werden verwendet, um Ger\u00e4te anzugreifen, auf denen elektronische Zahlungssysteme und andere Finanzanwendungen installiert sind. Da sie direkten Zugang zu Unternehmensgeldern bieten, kann ein einziger Austausch des Transaktionsempf\u00e4ngers verheerende Folgen haben kann. Heutzutage wird diese Art von Software zunehmend auf mobilen Ger\u00e4ten eingesetzt, insbesondere in kleinen und mittleren Unternehmen (KMU).<\/p>\n<p>Um finanzielle Verluste zu vermeiden, sollte der Gebrauch von Finanz-Apps auf Ger\u00e4ten, die nicht mit einer zuverl\u00e4ssigen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> ausger\u00fcstet sind, grunds\u00e4tzlich verboten werden.<\/p>\n<h2>3. Kontoinformationen<\/h2>\n<p>F\u00fcr den durchschnittlichen Angreifer ist ein einzelnes Unternehmensger\u00e4t kein besonders interessantes Zielobjekt. Wenn ein Ger\u00e4t kompromittiert wird, suchen sie daher in der Regel nach verschiedenen Anmeldeinformationen, um auf Netzwerkressourcen, Unternehmensdienste und Fernzugrifftools zuzugreifen. So kann der Angriff selbst dann, wenn der erste Versuch entdeckt und blockiert wird, fortgesetzt werden. Angreifer k\u00f6nnen auch an beruflichen E-Mails, Konten in sozialen Medien oder Dashboards auf der Unternehmenswebsite interessiert sein. All dies k\u00f6nnte dazu verwendet werden, die Kollegen, Kunden oder Partner des urspr\u00fcnglichen Opfers anzugreifen.<\/p>\n<p>Zun\u00e4chst sollte jedes Ger\u00e4t, mit dem Mitarbeiter Unternehmensdienste oder -ressourcen nutzen, \u00fcber einen Anti-Malware-Schutz verf\u00fcgen. Des Weiteren lohnt es sich, Mitarbeiter regelm\u00e4\u00dfig daran zu erinnern, wie man Passw\u00f6rter richtig speichert (und ihnen, wenn m\u00f6glich, die <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">notwendige Anwendung<\/a> daf\u00fcr zur Verf\u00fcgung zu stellen).<\/p>\n<h2>4. Daten-Backups<\/h2>\n<p>Wenn sich ein Angreifer Zugang zu einem Unternehmensnetzwerk verschafft, kann es einige Zeit dauern, bis er etwas f\u00fcr ihn N\u00fctzliches findet. Je l\u00e4nger er jedoch nach den passenden Informationen sucht, desto wahrscheinlicher ist es, dass er entdeckt und gestoppt wird. Machen Sie Angreifern die Arbeit also nicht leichter, indem Sie einen Ordner mit dem Namen \u201eBackup\u201c an einer gut sichtbaren Stelle aufbewahren. Schlie\u00dflich enthalten Backups in der Regel die Informationen, vor deren Verlust Unternehmen am meisten Angst haben \u2013 die Informationen, die f\u00fcr Cyberkriminelle am interessantesten sind.<\/p>\n<p>Backups sollten auf Medien gespeichert werden, die nicht mit dem Hauptnetz des Unternehmens verbunden sind, oder in einem speziellen Cloud-Dienst. Auf diese Weise k\u00f6nnen Daten auch im Falle eines Ransomware-Angriffs weiter gesch\u00fctzt werden.<\/p>\n<h2>5. Software-Compiler<\/h2>\n<p>Selbstverst\u00e4ndlich trifft dieser Ratschlag nicht auf alle Unternehmen zu; dennoch gibt es eine ganze Reihe von kleinen Unternehmen und Start-ups, die mittlerweile ihre eigenen Anwendungen entwickeln. F\u00fcr solche Unternehmen ist es ratsam, dem Schutz der Kompilationsumgebung besondere Aufmerksamkeit zu schenken. Man muss kein gro\u00dfes Unternehmen sein, um heute Opfer eines zielgerichteten Angriffs zu werden. Es reicht aus, Anwendungen zu erstellen, die von gro\u00dfen Unternehmen genutzt werden, oder die einfach nur besonders beliebt bei den Nutzern sind. Cyberkriminelle k\u00f6nnen versuchen, in die Entwicklungsumgebung einzudringen und sie als Sprungbrett f\u00fcr Angriffe \u00fcber die Supply Chain zu nutzen. Und die Methoden, die f\u00fcr solche Angriffe eingesetzt werden, sind sehr ausgekl\u00fcgelt.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/devops-security-hybrid\/36021\/\" target=\"_blank\" rel=\"noopener nofollow\">Strategien zum Schutz<\/a> der Entwicklungsumgebung m\u00fcssen im Voraus entwickelt werden, und spezielle Sicherheitstools, die die Leistung nicht beeintr\u00e4chtigen, m\u00fcssen in den Entwicklungsprozess integriert werden.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Welche Daten &amp; Informationen sollten Unternehmen besonders vor Kriminellen sch\u00fctzen? <\/p>\n","protected":false},"author":2581,"featured_media":29440,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[31,2713,125,3018,3881],"class_list":{"0":"post-29439","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-angriffe","11":"tag-backups","12":"tag-passworter","13":"tag-personenbezogene-daten","14":"tag-strategie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-cybercriminals-are-hunting-for\/29439\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-cybercriminals-are-hunting-for\/24786\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/20264\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/27301\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-cybercriminals-are-hunting-for\/25124\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/25467\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-cybercriminals-are-hunting-for\/28020\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-cybercriminals-are-hunting-for\/27331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-cybercriminals-are-hunting-for\/11137\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/45935\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-cybercriminals-are-hunting-for\/19673\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-cybercriminals-are-hunting-for\/20234\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-cybercriminals-are-hunting-for\/32719\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-cybercriminals-are-hunting-for\/28598\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-cybercriminals-are-hunting-for\/31171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-cybercriminals-are-hunting-for\/30879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/strategie\/","name":"Strategie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29439"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29439\/revisions"}],"predecessor-version":[{"id":29441,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29439\/revisions\/29441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29440"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}