AssCompact - Facebook

Cybercrime: So nutzen Kriminelle Sicherheitslücken im Homeoffice
12. Juni 2020

Cybercrime: So nutzen Kriminelle Sicherheitslücken im Homeoffice

Sicherheit ist ein wichtiges Thema für jedes Unternehmen. Neben Delikten wie Diebstählen und Einbrüchen stellen neue Formen von Cyberkriminalität eine Gefährdung für Unternehmen dar. Gerade in Zeiten von Corona, wo verstärkt im Homeoffice gearbeitet wird, nutzen Cyber-Kriminelle die Lücken der IT-Strukturen der Unternehmen. Erfahren Sie in unserer vierteiligen Serie über Cybercrime Wissenswertes über Sicherheitslücken im Homeoffice, wie Kriminelle diese ausnutzen, welche Branchen besonders betroffen sind und wie Sie sich und Ihr Unternehmen vor Cyberattacken schützen können.


Informationstechnologien sind heute notwendiger Bestandteil von Unternehmen aller Branchen. Aus der Nutzung des Internets und vernetzter Kommunikationsgeräte resultieren jedoch auch zahlreiche Risiken für die Unternehmen. Datenspionage, Identitätsdiebstahl und Virenangriffe sind nur einige Beispiele. Erfahren Sie im 1. Teil der Serie „Cybercrime“ welcher Sicherheitslücken im Homeoffice Kriminelle nutzen, um Systeme lahm zu legen oder sensible Daten zu stehlen.

Hacking, Spam- und Phishing-Mails

Einige Attacken der Internetkriminellen sind keineswegs neu: Neben klassischem Hacking besteht auch im Homeoffice die Gefahr des sogenannten „Social Engineerings“, der direkten Ansprache der Mitarbeiter durch Spam- oder Phishing-E-Mails. Dennoch kommt es durch die Pandemie aktuell vermehrt zu solchen Aktivitäten, denn die Cyber-Kriminellen nutzen die Verunsicherung rund um das Corona-Virus aus.

Auch Malware und Ransomware können großen Schaden anrichten, denn die Urheber gehen immer professioneller und zielgerichteter vor, auch die Schadprogramme werden zunehmend ausgefeilter.

Durch das Fehlen oder die Verwendung unsicherer Passwörter haben Hacker einen leichten Zugang auf das Betriebssystem. Auch Zugriffsrechte sind häufig falsch konfiguriert. Hacker nutzen vor allem Schwachstellen im Anwendungs- und im Betriebssystem.

Vermögens-, Sach-, Reputations- und Personenschäden

Folgen solcher Cyber-Attacken können Vermögens-, Sach-, Reputations- und Personenschäden sein. Darüber hinaus drohen hohe Kosten, beispielsweise für die Wiederherstellung von Daten und Programmen oder die Benachrichtigung gemäß Datenschutz-Grundverordnung (DSGVO). Im schlimmsten Fall kann ein Unternehmen durch eine längere Betriebsunterbrechung in eine existenzbedrohende Schieflage geraten.





AssCompact Abonement

Sie wollen das AssComapct Magazin und/oder den AssCompact Newsletter abonnieren? Klicken Sie hier

Sie sind bereits Leser des AssCompact Magazins und möchten Ihre Daten ändern? Klicken Sie hier

Empfohlener Artikel

Dass sich Handwerksbetriebe zuerst am Gesetz und dann erst an Kundenwünschen orientieren sollten, dazu rät Schadenexperte Dr. Wolfgang Reisinger.