Wie können Angreifer von außen die IT Infrastruktur kompromittieren?
rabe992022-07-28T21:13:15+02:00Ein typischer Angriff auf die IT Infrastruktur von Unternehmen wird in 3 Schritten durchgeführt. 1. Suche nach Schwachstellen Die Angreifer suchen zuerst nach Schwachstellen im System. Das können unbefangene Emails an Mitarbeiter sein z. B. eine unauffällige Rechnungsemail an die Buchhaltung. Netzwerkdrucker mit offenen Ports, IoT Geräte mit alter Firmware oder sogar Router, deren bekannte Sicherheitslücken nicht geschlossen wurden. Zusätzlich kann Gefahr von Websites ausgehen, die bereits mit Schadcode infiziert wurden und deren Betreiber nicht über genügend Ressourcen verfügen, um ständig auf die Sicherheit der eigenen Websites zu achten. Sobald der Schadcode auf einem Gerät im Netzwerk installiert wurde, verbreitet er [...]