Cyber-Statistiken

Datenschutzverletzungen können vertrauliche Informationen gefährden, Benutzer dem Identitätsdiebstahl aussetzen, den Ruf des Unternehmens untergraben und zu Haftungsansprüchen aufgrund von Verstößen gegen die Compliance führen.

Million
0

Durchschnittliche Kosten für einen Malware-Angriff

Million
0

Durchschnittliche Kosten einer Datenschutzverletzung

Milliarde
0

Geschätzte Verluste für die Gesundheitsbranche

Milliarde
0 %

Angriffe auf die Lieferkette sind um 74% gestiegen

Häufige Bedrohungen der Cybersicherheit

Zu den Bedrohungen der Cybersicherheit gehören verschiedene Risiken, die digitale Systeme, Netzwerke und Daten schädigen können.

Diese Bedrohungen treten in verschiedenen Formen auf, wie Malware, Phishing, Ransomware und andere schädliche Cyberangriffe. Zu Malware gehören Viren und Spyware, die in Systeme eindringen, um private Informationen zu stehlen.

Phishing bedeutet, dass gefälschte E-Mails oder Websites Benutzer dazu verleiten, persönliche Informationen preiszugeben. Ransomware sperrt Ihre Daten und verlangt Geld, um sie freizugeben.

Um diese Risiken zu bekämpfen, sind zuverlässige Hardware und Software, häufige Updates, Schulungen zur Nutzung und Datenverschlüsselung unerlässlich.

Häufige Cyber-Angriffe

Malware oder bösartige Software ist ein allgemeiner Begriff für schädliche Programme wie Viren, die erstellt werden, um Computer, mobile Geräte oder IoT-Geräte zu stören, zu beschädigen oder unbefugten Zugriff auf sensible Informationen zu erhalten.

Ungefähr 71% der Unternehmen berichteten, dass sie in irgendeiner Form von Malware betroffen waren, die sich unglücklicherweise von einem Mitarbeiter zum anderen am Arbeitsplatz verbreitete. Darüber hinaus waren etwa 51 % der Unternehmen mit einem Ransomware-Angriff konfrontiert, der zu einer erheblichen teilweisen Unterbrechung ihrer Geschäftsabläufe führte und unvorhergesehene Herausforderungen mit sich brachte. Darüber hinaus wurden zwischen Januar und März des Jahres 2020 wöchentlich mehr als 3000 mit Malware infizierte Websites entdeckt, was den alarmierenden Anstieg der Bedrohungen für die Cybersicherheit in diesem Zeitraum verdeutlicht.

Bösartige Software, die ein Gerät heimlich überwacht und Informationen an Dritte sendet, kann persönliche Daten wie Passwörter oder Online-Gewohnheiten stehlen und so zu Identitätsdiebstahl und Betrug führen.

Dies ist eine bekannte Angriffsmethode, die auf einen bestimmten Benutzer abzielt und dessen Online-Aktivitäten verfolgt. Der Cyber-Kriminelle erhält durch die Schadsoftware Zugang zu Informationen, z. B. was auf dem infizierten Gerät angezeigt wird, Online-Gewohnheiten oder Anmeldedaten, die dazu verwendet werden können, dem Benutzer und seinen Kontakten emotionalen, psychologischen und finanziellen Schaden zuzufügen.

Ransomware ist eine Art von Schadsoftware, die Benutzern den Zugriff auf ihre Geräte oder wichtige Dateien verwehrt, bis ein Lösegeld gezahlt wird.

Lösegeldangriffe gefährden Einzelpersonen und Unternehmen, da sie sich unbemerkt in einem Netzwerk ausbreiten und die Aktivitäten von Benutzern und Partnerschaften bedrohen können. Sie sind besonders gefährlich, weil sie Verschlüsselungsmethoden verwenden, die nur schwer zu knacken sind und eine Wiederherstellung schwierig machen. Sind die Daten erst einmal kompromittiert, werden sie nur dann an den rechtmäßigen Besitzer zurückgegeben, wenn das Lösegeld gezahlt wird. Cyber-Kriminelle verlangen oft Lösegeld in Kryptowährung, um ihre Identität geheim zu halten.

Phishing ist eine Art von Cyberangriff, der darauf abzielt, mit Hilfe gefälschter E-Mails und Websites die Daten von Nutzern zu stehlen, z. B. Anmeldedaten und Kreditkartennummern.

Wussten Sie, dass erschreckende 96 % aller Phishing-Angriffe per E-Mail erfolgen? Im Jahr 2020 ergab eine Untersuchung, dass 1 von 22 Nutzern Opfer einer Phishing-E-Mail wurde, was die weite Verbreitung dieser Bedrohung verdeutlicht. Die Situation hat sich während der COVID-19-Pandemie dramatisch verschärft, da die Zahl der Phishing-Angriffe in nur einem einzigen Monat um erstaunliche 667 % anstieg. Besonders besorgniserregend ist, dass 32,5 % der E-Mails das Wort „PAYMENT“ (Zahlung) in der Betreffzeile enthielten, was darauf hindeutet, dass es böswillige Akteure strategisch auf finanzielle Informationen abgesehen haben. Noch beunruhigender ist, dass 1 von 8 Mitarbeitern zugab, vertrauliche Informationen auf Phishing-Websites weitergegeben zu haben, was ernste Fragen zu den Sicherheitsmaßnahmen des Unternehmens aufwirft. Letztendlich ist es erwähnenswert, dass 22% aller Datenschutzverletzungen im Jahr 2020 auf Phishing-Angriffe zurückzuführen waren. Dies macht dieses Thema zu einem kritischen Thema für Einzelpersonen und Institutionen gleichermaßen.

DNS-Tunneling ist ein schwer zu entdeckender Angriff, bei dem DNS-Anfragen an den Server eines Hackers gesendet werden und so ein versteckter Weg geschaffen wird, Systeme zu kontrollieren und Daten zu stehlen. Hacker nutzen DNS-Tunneling, um Daten für ihre bösartigen Aktivitäten durch Firewalls zu schicken.

DNS-Tunneling ist eine ernstzunehmende Form des DNS-Angriffs. Die meisten Unternehmen verwenden Firewalls, um ihre internen Netzwerke vor Bedrohungen aus dem Internet zu schützen. Durch die Schaffung eines „Umgehungstunnels“ können Cyber-Kriminelle auf das interne Netzwerk des Unternehmens und einzelne Geräte zugreifen und diese kontrollieren.

Bei einem Man-in-the-Middle-Angriff schaltet sich ein Cyberkrimineller heimlich in ein Gespräch zwischen zwei Parteien ein und kann so Informationen stehlen oder sich als einer der Beteiligten ausgeben, so dass es wie ein normaler Austausch aussieht.

Es gibt zwei Arten von Man-in-the-Middle (MitM)-Angriffen: Für den einen muss man sich in der Nähe des Ziels aufhalten, für den anderen wird schädliche Software oder Malware verwendet. Ein Angreifer stellt eine Verbindung zu einem ungesicherten Wi-Fi-Router her, der häufig an öffentlichen Orten mit kostenlosem Wi-Fi und manchmal auch in den Wohnungen der Menschen zu finden ist. Bei einem erfolgreichen Man-in-the-Middle-Angriff werden nicht nur Daten abgefangen, sondern der Angreifer muss sie auch entschlüsseln, um sie lesen und verwenden zu können.

Was sollte ich tun, wenn ich eine Bedrohung der Cybersicherheit vermute?

Wenn Sie eine Bedrohung der Cybersicherheit vermuten, melden Sie dies unserer IT-Abteilung und ändern Sie alle kompromittierten Passwörter.

Häufige Schwachstellen und Anlass zur Sorge

Hardware-Schwachstellen sind Schwachstellen in einem Computersystem, die ausgenutzt werden können, um sich Zugang zu verschaffen, entweder aus der Ferne oder physisch. Jede Möglichkeit, einen Chip mit ausführbarem Code in einen Computer einzubauen, ist eine Hardwareschwachstelle. Wenn ein Benutzer Software installiert, Dateien verschiebt oder Flash-Laufwerke anschließt, ist er potenziellen Hardware-Schwachstellen ausgesetzt. Der Schutz des physischen Zugangs durch die Sicherung von Steckplätzen, Schränken und Koffern, in denen sich Computergeräte befinden, trägt zum Schutz vor diesen Schwachstellen bei. Eine andere Art von Hardware-Schwachstelle ist ein unerwarteter Fehler, der es Cyber-Angreifern ermöglicht, die Kontrolle über ein System zu übernehmen, indem sie sich höhere Privilegien verschaffen oder Code ausführen. Diese Schwachstellen werden in der Regel gezielt und nicht durch zufällige Hacking-Versuche ausgenutzt und betreffen oft hochwertige Systeme und Organisationen.

Wenn Schwachstellen nicht behoben werden, kann dies die IT-Systeme eines Unternehmens gefährden. Remote Code Execution (RCE) ist eine Art von Schwachstelle, die es Cyber-Angreifern ermöglicht, aus der Ferne schädlichen Code auf schwachen Workstations auszuführen. Angreifer können Software-Schwachstellen ausnutzen, um Aktionen auszuführen. RCE ist die häufigste Schwachstelle, die heute in Software gefunden wird, und kann zu weiteren Angriffen führen. Wenn ein Eindringling versucht, sich unerlaubt Zugang zu einem System zu verschaffen, beginnt er in der Regel mit dem Scannen des Ziels, sammelt alle „exponierten“ Daten und nutzt dann Sicherheitslücken oder Schwachstellen aus. Daher sind Schwachstellen und Gefährdungen entscheidende Punkte, die beim Schutz eines Systems vor unbefugtem Zugriff zu berücksichtigen sind.

Betriebssysteme sind mit zunehmenden Sicherheitsrisiken konfrontiert, da die globale Konnektivität zunimmt und mehr Schwachstellen und Vorfälle gemeldet werden. Diese Sicherheitsprobleme führen oft zu Daten- oder Identitätsdiebstahl. Viele Betriebssysteme geben anderen Funktionen Vorrang vor dem Benutzerschutz und ermöglichen die Installation unsicherer Software mit Administratorrechten, die persönliche Daten gefährden können.

Eine Netzwerkschwachstelle ist eine Schwachstelle in Software, Hardware oder Prozessen, die von Angreifern ausgenutzt werden kann und zu Sicherheitsverletzungen führt. Datenschutzverletzungen und Cyberangriffe beginnen oft, wenn ein Hacker eine Schwachstelle im Netzwerk eines Unternehmens ausnutzt. Diese mangelhafte Sicherheit ermöglicht es Angreifern, sich Fernzugriff zu verschaffen, Daten zu verändern oder die vollständige Kontrolle über das Netzwerk zu übernehmen.

Die Telekommunikationsbranche erstellt und verwaltet die komplexen Netzwerke, die für die Sprach- und Datenkommunikation genutzt werden. Telekommunikationsunternehmen verarbeiten riesige Mengen sensibler Daten von Benutzern und Organisationen, was sie zu bevorzugten Zielen für Cyber-Bedrohungen macht. Aufgrund ihrer Vernetzung lassen sich die Bedrohungen, denen die Telekommunikationsbranche ausgesetzt ist, in zwei verwandte Kategorien einteilen:

  • Bedrohungen, die direkt auf Telekommunikationsunternehmen abzielen (z.B. DDoS-Angriffe, gezielte Eindringlinge, Ausnutzung von Schwachstellen in Netzwerkgeräten und menschenbezogene Probleme wie Insider-Bedrohungen, Social Engineering und unbefugter Zugriff auf Daten).
  • Bedrohungen, die sich gegen Nutzer von Telekommunikationsdiensten richten, insbesondere gegen diejenigen, die Mobilfunk- und Internetdienste nutzen.

Die Übertragung von Daten über unsichere Geräte, Apps oder Technologien birgt erhebliche Risiken für Benutzer oder Unternehmen, da sie dazu führen kann, dass sensible Informationen an Unbefugte weitergegeben werden oder Cyberkriminelle unerwünschten Zugang zu wichtigen Computern erhalten, wodurch sie möglicherweise in das Netzwerk eines Unternehmens eindringen können.

Welche Hardware ist die richtige für Sie?

Wie sichern wir Ihr Gerät?

CRYPTVICE verwendet eine zusätzliche Verschlüsselungsmethode mit einem physischen Verschlüsselungsschlüssel (Private Key), um die Sicherheit und Kompatibilität unserer verschlüsselten mobilen Geräte zu verbessern. Das Verschlüsselungsgerät jedes Benutzers ist einzigartig eingerichtet, um die Wahrscheinlichkeit von Cyberangriffen zu verringern.

Die verschlüsselten Geräte von CRYPTVICE verwenden unterschiedliche Verschlüsselungsprotokolle für die auf ihnen installierten Apps.

Silent Circle’s Stummes Telefon

verwendet das ZRTP-Protokoll für sichere Sprachanrufe, Messaging und Videochats. Dieses Protokoll sorgt dafür, dass selbst wenn Daten abgefangen werden, die Kommunikation in der Vergangenheit sicher bleibt. Silent Circle verwendet außerdem den Double Ratchet Algorithmus für die Nachrichtenübermittlung, der mit Funktionen wie der Selbstzerstörung von Nachrichten auch in ungesicherten Netzwerken für Sicherheit sorgt.

Erfahren Sie mehr über Silent

Threema

kombiniert starke Verschlüsselungsprotokolle für eine sichere Kommunikation. Es verwendet asymmetrische Kryptographie mit Elliptic Curve Cryptography (ECC) für die Ende-zu-Ende-Verschlüsselung zwischen Benutzern. Eine zusätzliche Verschlüsselungsschicht wird angewendet, wenn Nachrichten zwischen der App und den Servern von Threema übertragen werden. Threema setzt außerdem Perfect Forward Secrecy (PFS) ein und hat vor kurzem das Ibex-Protokoll hinzugefügt, um die Ende-zu-Ende-Verschlüsselung zu verbessern.

Erfahren Sie mehr über Threema

Signal Messaging App

verwendet das Signal-Protokoll für die sichere Kommunikation. Dieses Open-Source-Protokoll kombiniert verschiedene kryptografische Methoden wie den Double Ratchet-Algorithmus, Prekeys und einen Extended Triple Diffie-Hellman (X3DH) Handshake. Es verwendet Curve25519, AES-256 und HMAC-SHA256 als seine wichtigsten kryptografischen Komponenten.

Erfahren Sie mehr über Signal

Die Software unterstützt die Festplattenverschlüsselung und ist Ende-zu-Ende-verschlüsselt, wobei ein vom Benutzer abgeleitetes Passwort mit PBKDF2 zur Schlüsselgenerierung verwendet wird, zusammen mit zusätzlichen benutzerdefinierten Sicherheitsfunktionen.

Tensor ist ein physikalischer Verschlüsselungsschlüssel, der zusammen mit von Google entwickelten Komponenten verwendet wird. Die sichere Gerätehardware wurde lange Zeit getestet, um sicherzustellen, dass sie schwer zu knacken ist und die Benutzer in Sicherheit bringt.

Ein sicheres Betriebssystem, das für die Sicherheit der Benutzer entwickelt wurde. Es verwendet Over-the-Air-Patches und verhindert die Installation von unsicheren Anwendungen und die Kommunikation mit Drittanbietern. Seine Treiber sind so konzipiert, dass sie eine sichere Kommunikation zwischen Hardwarekomponenten ohne Sicherheitslücken gewährleisten.

GrapheneOS ist ein mobiles Betriebssystem, das Privatsphäre und Sicherheit in den Vordergrund stellt und gleichzeitig mit Android-Apps kompatibel ist. Es wird als gemeinnütziges Open-Source-Projekt entwickelt und konzentriert sich auf die Verbesserung von Datenschutz- und Sicherheitsfunktionen, einschließlich besserem Sandboxing, Schutz vor Exploits und einem verfeinerten Berechtigungsmodell. Es wurde 2014 gegründet und hieß zuvor CopperheadOS.

CRYPTVICE verwendet nur hochwertige, verifizierte Kommunikationsanwendungen mit hohen Verschlüsselungsstandards, um die Datensicherheit zu erhöhen und die Informationen der Benutzer vollständig zu schützen.

Alle Netzwerkverbindungen, die CRYPTVICE Geräte zur Installation und Verbindung nutzen, sind durch doppelte VPNs gesichert. Wir überprüfen die Hardware- und Netzwerkschichten mehrmals pro Woche auf Sicherheitsprobleme und installieren sie regelmäßig neu, um die Sicherheit unserer Geräte zu gewährleisten.

Wir können unsere Produkte für kleine Unternehmen und Konzerne anpassen und verwalten (MDM) (Hardware, Software & Betriebssystem)