FAQ - Wir haben die Antworten!

In diesem Bereich beantwortet unser Supportteam die am häufigsten gestellten Fragen zu unseren Produkten und zum Thema Cyber Security. Ist die Antwort auf deine Frage nicht dabei? Dann kontaktiere uns gerne persönlich.

Dies ist eine sehr relevante Frage, die wir sehr ernst nehmen. Aus diesem Grund bieten wir eine Verschlüsselung für alle gesicherten Daten an und stellen sicher, dass diese in einem hochmodernen, zertifizierten Rechenzentrum gespeichert werden.

Wir nutzen zwei hochsichere und modernste Rechenzentren. Standardmäßig stellen wir die Services aus dem Rechenzentrum in Frankfurt am Main, Deutschland bereit, alternativ oder ergänzend kannst du auch das Rechenzentrum in Lupfig, Schweiz nutzen. Natürlich können die Daten auch lokal auf einen unterstützten Storage deiner Wahl gesichert werden.

Deine Daten werden bereits auf den Geräten AES-256 Bit verschlüsselt. Dies entspricht auch Standards aus dem Bank- oder anderen sensiblen Bereichen. Darüber hinaus gibt es die Möglichkeit Daten mit einem Schlüssel zu versehen, mit dem nur du Zugriff auf deine Daten hast. Dieser Schlüssel ist für jeglichen Datenzugriff und Wiederherstellung nötig. Ohne diesen Schlüssel können auch wir nicht auf die Daten zugreifen.

Unsere eingesetzte Technologie unterstützt bereits heute zahlreiche Workloads und es werden kontinuierlich mehr. Aktuell können PCs/Notebooks, physikalische Server, Virtuelle Maschinen, mobile Geräte, Microsoft 365, Microsoft Teams, Google G Suite und zahlreiche weitere Business Apps gesichert werden. Details findest du in unserer Leistungsbeschreibung oder frage einfach einen unserer Experten.

Das Cloud-Backup dient der Sicherung Ihrer Daten aus verschiedensten Quellen und darüber hinaus ersten Funktionen zur Sicherheit gegen beispielsweise Ransomware oder einer Schwachstellenanalyse.

Die Cyber Protection dient dem Schutz von PCs/Notebooks, Servern und Virtuellen Maschinen. Hierin enthalten ist u.a. Antivirus, Web Protection, Festplattenüberwachung, Patchmanagement, Remotezugriff usw., viele Features um einem möglichen Datenverlust oder Datendiebstahl vorzubeugen.

Die Cloud Backup Features sind dem „Cyber Protection“ Packet ebenfalls enthalten.

Hier sind wir sehr flexibel – wie es am einfachsten für dein Unternehmen ist. Serviceleistungen können monatlich, quartalsweise oder jährlich berechnet werden. Die Zahlung kann per Überweisung, SEPA Basislastschrift, Kreditkarte oder Paypal erfolgen. Bei Zahlung per Kreditkarte und Paypal autorisierst du uns die wiederkehrenden Rechnungen einzuziehen, somit musst du nicht jede Rechnung manuell zahlen.

Nach der Bestellung erhältst du den Zugang zum Kundenbereich und sobald der Service aktiviert ist, den Zugriff auf die Konsole zur Verwaltung der Services. Wenn du einen Assisted Service gebucht hast, kontaktiert dich dein persönlicher Ansprechpartner, um einen Termin für das Onboarding zu vereinbaren.

Ja, in den Rechenzentren werden viele Petabyte Backupdaten von anderen Kunden gesichert. Ein wichtiger Faktor ist jedoch deine Internetanbindung. Sollte deine Internetanbindung nicht so schnell sein, gibt es zwei Möglichkeiten.
1. Send-In-Service – Wir können dein initiales Backup einmalig auf einer Festplatte in das Rechenzentrum einsenden. Danach folgenden nur noch die täglichen Änderungen deiner Daten, dies belastet die Internetverbindung in der Regel kaum.
2. Wir können dein Backup so konfigurieren, dass z.B. große und weniger wichtige Datenmengen auf einem lokalen Speicher bleiben und nur wirklich relevante Daten in das Rechenzentrum übertragen werden.
Daten z.B. aus Microsoft 365 Sharepoint oder OneDrive werden direkt Cloud-to-Cloud aus dem Microsoft Datacenter gesichert. Hier musst du dir keine Gedanken über die Datenmengen machen.

Generell versteht man unter einem Cyberangriff einen digitalen Angriff auf einen Computer, ein intelligentes Gerät oder ein Netzwerk. Cyberkriminelle nutzen verschiedenste Angriffsvektoren und Taktiken, um Systeme zu kompromittieren, zu infizieren und letztendlich ihr böswilliges Ziel zu erreichen.

Cyberangriffe können in Massenangriffe und gezielte Attacken unterschieden werden.
Massenangriffe werden in der Regel über Kampagnen und unter Verwendung eines „as-a-Service“-Schemas durchgeführt und richten sich an ein breites Spektrum an Opfern. Die Kampagnen setzen beispielsweise auf Spam, Phishing oder auf die Masseninfektion legaler Websites. Die Angriffe erfolgen automatisiert und ungezielt, sodass jeder zum Opfer werden kann.

Gezielte Attacken richten sich hingegen an ein konkret ausgewähltes und im Vorfeld ins Visier genommenes Opfer und werden oft manuell durchgeführt. Extrem ausgeklügelte, gezielte Attacken, die auch als hochentwickelte permanente Bedrohungen (Advanced Persistent Threats, APTs) bezeichnet werden, erfolgen meist in mehreren Phasen. Sie können über Monate andauern und sind schwer zu erkennen.

Alle Angriffe lassen sich in drei grundlegende Phasen gliedern: Vorbereitung, Infektion und Nachbereitung. Wenn Ihre Sicherheitslösung nicht alle dieser Phasen erkennt, ist das Risiko groß, dass Bedrohungen gar nicht oder zu spät erkannt werden.

Cyberkriminelle verschaffen sich mithilfe von verschiedenen Angriffsvektoren Zugang zu IT-Systemen. Die häufigsten Angriffsvektoren sind:

  • E-Mails, z. B. böswillige Anhänge
  • Drive-by-Kompromittierung, z. B. Websites mit Browser Exploits
  • Gefährdete Dienste, z. B. anfällige RDP-Server
  • Gültige Konten, z. B. Kontoübernahme
  • Lieferkette, z. B. Software-Update-Hijacking
  • Hardware, z. B. USB-Sticks

Um Unternehmen den höchstmöglichen Schutz vor Cyberangriffen zu bieten, müssen all diese Angriffsvektoren von der Abwehrstrategie abgedeckt werden.

Die E-Mail ist ein wesentlicher Angriffsvektor. Angriffe können sowohl über Web-Clients als auch über App-Mail-Clients stattfinden. Die Bedrohung wird via E-Mail eingeschleust, etwa in Form böswilliger Links oder Anhänge, über eine Social-Engineering-Taktik oder ähnliche.

Durch das Ausnutzen von Schwachstellen in Software oder Diensten ergeben können sich Cyberbedrohungen ergeben. Schwachstellen sind nie gut, werden jedoch erst dann gefährlich, wenn sie ausgenutzt werden. Leider werden Sie weder als Benutzer noch als Administrator erfahren, ob eine Schwachstelle ausgenutzt wurde oder nicht. Daher müssen Sie alle bekannten Schwachstellen per Patch beheben und für unbekannte Zero-Day-Schwachstellen gerüstet sein, für die es noch keinen Patch gibt.

Schwachstellen können in einem gefährdeten Serverdienst vorhanden sein, etwa im Microsoft DNS-Server, für den im Juli eine Schwachstelle in Verbindung mit der Ausführung von Remote-Code behoben wurde (CVE-2020-1350).

Schwachstellen können jedoch auch in Client-Anwendungen, wie Webbrowsern, existieren und ausgenutzt werden, sobald der Benutzer auf eine manipulierte Website zugreift. Diese Vorgehensweise wird als Drive-by-Download-Angriff bezeichnet.

Die Infektion kann auch über eine Konto-Übernahme erfolgen. Dabei erlangen Cyberkriminelle die Kontrolle über ein legitimes Konto und führen darüber böswillige Aktionen aus. Gelingt es Cyberkriminellen beispielsweise, ein Kennwort zu erraten und ein Administratorkonto zu übernehmen, können sie Backups loschen und vertrauliche Informationen kopieren.

Ein anderer Angriffsvektor, der dem der Kontoübernahme ähnelt, ist der sogenannte Vertrauensstellungs- oder Lieferkettenangriff. Dabei wird einer Ihrer Partner oder Service Provider kompromittiert. Falls etwa der Software-Anbieter einer von Ihnen eingesetzten Anwendung kompromittiert wurde, könnte es sein, dass Sie über dessen Website automatisch ein böswilliges Update herunterladen. Dieser Art von Angriff ist ASUS Anfang 2019 zum Opfer gefallen. Das Unternehmen wurde kompromittiert und verteilte, ohne es zu ahnen, ein infiziertes Update für einen Treiber.

Angreifer bedienen sich aber auch physischer Geräte wie USB-Sticks, auf denen Malware installiert ist. Dabei wird der USB-Stick absichtlich an einem öffentlichen Ort oder in der Nähe eines ins Visier genommenen Unternehmens abgelegt, in der Hoffnung, dass jemand den USB-Stick an einem Computer anschließt, um sich den Inhalt anzusehen.

Für die verschiedenen Angriffsvektoren werden unterschiedliche Methoden und Taktiken eingesetzt. Bei einigen handelt es sich um Konzepte, die auf verschiedene Gruppen angewendet werden (z. B. Social Engineering), während andere Verfahren (z. B. Sniffing) Kriminellen das Aufspüren nützlicher Informationen für weitere Angriffe ermöglichen.

Diese Taktiven von Cyberangriffen gibt es:

Social Engineering
Bei Social Engineering spielt der Faktor Mensch eine zentrale Rolle. Der Angreifer denkt sich eine überzeugende Geschichte aus, die den Benutzer dazu verleiten soll, bestimmte Aktionen durchzuführen. Diese Vorgehensweise gilt derzeit als die gefährlichste und effektivste Angriffstaktik. Der Mensch ist immer das schwächste Glied in der Sicherheitskette. Mit entsprechender Kreativität seitens der Angreifer lassen sich Menschen so manipulieren, dass sie nahezu alles tun.

Wenn Social Engineering zudem mit einer Konto- und Identitätsübernahme kombiniert wird, lässt sich ein solcher Angriff schwerlich erkennen. Wird beispielsweise das Konto eines Vorgesetzten kompromittiert, wird es kaum einen Zweifel daran geben, dass eine E-Mail mit der Anweisung, einen Anhang zu öffnen, tatsächlich von ihm stammt. Daher benötigen Sie auch dann eine wirksame Cyber Security-Lösung, wenn Ihre Mitarbeiter grundsätzlich über Phishing-Betrug aufgeklärt sind.

Kennwortangriffe
Bei einem Kennwortangriff wird versucht, das Kennwort eines Benutzers in Erfahrung zu bringen bzw. es für illegale Zwecke zu nutzen. Um an das Kennwort eines Benutzers zu gelangen, nutzen Cyberkriminelle Password Sniffer, Wörterbuchangriffe und spezielle Programme zum Knacken von Kennwörtern.

Bei implementierter Mehrfachauthentifizierung sind Kennwortangriffe zwar meist nutzlos, dennoch führen sie die Angreifer oft zum Ziel. Diese Angriffe lassen sich durch einige einfache Verhaltensregeln (Kennwort nicht an Dritte weitergeben, nicht notieren, nicht für mehrere Dienste verwenden usw.) und die Verwendung starker, langer Kennwörter oder von Kennwortmanagern verhindern.

Phishing- und Spearphishing-Angriffe
Phishing ist ein Verfahren, bei dem gefälschte Mitteilungen (E-Mails, Meldungen, SMS und Websites) eingesetzt werden, die scheinbar von einer vertrauenswürdigen Quelle stammen. Der Angreifer imitiert legitime Dienstmarken und nutzt deren Reputation, um Benutzer dazu zu verleiten, ihre Anmeldedaten mitzuteilen. Beispiel: Durch Erstellen einer Seite, die dem Microsoft 365-Webportal ähnelt, können Cyberkriminelle im Hintergrund Benutzeranmeldedaten abgreifen. Dieses sehr häufig eingesetzte Angriffsverfahren geht oft mit Social Engineering einher. Phishing soll dazu verleiten, vertrauliche Daten (z. B. personenbezogene Informationen oder Kreditkartennummern) preiszugeben, Malware zu installieren oder eine infizierte oder böswillige Website zu besuchen.

Spearphishing verfolgt das gleiche Ziel, richtet sich jedoch an eine bestimmte Person, die in der Regel im Vorfeld über soziale Netzwerke ins Visier genommen wurde. Diese Taktik wirkt sehr überzeugend und ist ohne Erkennung durch eine Cyber Security-Lösung kaum auszumachen.

Drive-by-Angriffe
Ein Drive-by-Angriff ist eine verborgene und gefährliche Methode zur Verbreitung von Malware. Damit sind Aussagen wie „Ich brauche keine Cyber Security-Lösung, da ich nicht auf verdächtige Links klicke oder dubiose Websites öffne“ haltlos.

In der Regel nutzen Cyberkriminelle schlecht konfigurierte oder ungepatchte Websites aus und injizieren ein böswilliges Skript in eine der Seiten. Wenn ein Benutzer die Website aufruft, nutzt das Skript eine Schwachstelle im Browser oder einem Plug-in aus und installiert Malware auf dem Computer. Diese Skripte sind meist verschleiert und schwer zu erkennen. Die Angriffe heißen Drive-by-Angriffe, weil seitens des Opfers – abgesehen vom Aufruf der kompromittierten Website – keinerlei Aktion erforderlich ist.

Ausnutzung einer Zero-Day-Schwachstelle
Eine Zero-Day-Schwachstelle ist eine Schwachstelle in der Software, die dem Anbieter noch nicht bekannt ist und für die daher noch kein Patch verfügbar ist. Sie haben folglich null Tage Zeit (Zero-Day), sich durch Patching entsprechend zu schützen. Eine Zero-Day-Schwachstelle geht meist mit einem Zero-Day-Exploit einher, der die Anfälligkeit ausnutzt. Sie ist mit einer durchschnittlichen Cyber Security-Lösung kaum zu erkennen, da dazu umfassende Systemkenntnisse und eine kontinuierliche Überwachung aller Anwendungen erforderlich sind. Früher oder später wird jede Schwachstelle einmal bekannt und die Lücke mit einem entsprechenden Sicherheits-Patch geschlossen. Die Problematik liegt darin, dass bis dahin Monate oder gar Jahre vergehen können.

SQL-Injektion
SQL (Structured Query Language) wird sehr oft in Servern, einschließlich Webservern, verwendet. Bei einer SQL-Injektion fügt der Angreifer böswilligen Code in einen Server ein, der SQL verwendet, und zwingt ihn dadurch, Informationen herauszugeben, die er normalerweise nicht herausgeben würde. So könnte ein Angreifer beispielsweise eine SQL-Injektion durchführen, indem er böswilligen Code in ein anfälliges Suchfeld auf einer Website einfügt, und damit alle Benutzerkonten für die Webanwendung erhalten.

XSS-Angriffe (Cross Site Scripting)
Genau wie die SQL-Injektion ist auch Cross-Site Scripting (XSS) eine Art von Injektionsangriff, bei dem der Angreifer böswillige Skripte an den Inhalt vertrauenswürdiger Websites sendet. Bedingt durch unzureichende Konfiguration oder Schwachstellen lässt sich der Code einfach an Webapplikationen anhängen. Der böswillige Code wird mit dynamischem Inhalt gebündelt und anschließend an den Browser des Opfers gesendet. Die böswilligen Skripte bei diesen Exploits können verschiedene Sprachen verwenden, darunter JavaScript, Flash, HTML, Java und Ajax.

Malware-Angriffe
Zahlreiche Cyber-Angriffe basieren auf böswilliger Software, die auch als Malware bezeichnet wird. Wie bereits erwähnt, kann Malware auf verschiedene Wege in ein System gelangen, z. B. durch Herunterladen und Aufrufen durch einen Benutzer, Installieren im Hintergrund via Drive-by oder unbemerktes Herunterladen und Ausführen durch Ausnutzen einer Schwachstelle.

MITM-Angriffe (Man-in-the-Middle)
Bei einem Man-in-the-Middle-Angriff fängt der Angreifer Datenverkehr ab, um in der Übertragung befindliche Daten zu entwenden oder zu modifizieren, insbesondere Anmeldedaten, Kennwörter, Finanzdaten usw. Der Angreifer gibt sich als legitimer Dienst aus und übergibt den gesamten Datenverkehr wie ein Proxyserver. Diese Angriffe finden in der Regel in nicht gesicherten öffentlichen WLAN-Netzen statt, sodass sich der Angreifer einfach zwischen das Gerät des Besuchers und das Netzwerk schalten und auf diese Weise Malware installieren oder Benutzer auf eine böswillige Website umleiten kann. Es wird fälschlicherweise davon ausgegangen, HTTPS könne diese Angriffe verhindern. Bei der einfachen HTTPS-Verschlüsselung wird jedoch lediglich der Datenverkehr an das Server-Ende gesichert – die Authentizität des Server-Endpunkts wird jedoch nicht verifiziert.

Dateilose Angriffe sind eine Art von Cyber-Angriffen, die häufig mit Malware und Exploits in Verbindung gebracht werden. Für dateilose Angriffe gibt es mehrere Definitionen, die sich geringfügig voneinander unterscheiden. Einfach ausgedrückt handelt es sich bei dateilosen Angriffen um Angriffe, bei denen keine konkrete böswillige Datei auf der Festplatte existiert.

Bei einem dateilosen Angriff werden legitime Anwendungen und Prozesse genutzt, um über sie böswillige Aktivitäten durchzuführen, z. B. Berechtigungseskalation, Payload-Übermittlung und Datenerfassung. Diese Taktik der Nutzung vorinstallierter, legitimer Software im Rahmen eines dateilosen Angriffs wird als „Living-off-the-Land“ bezeichnet. Oft werden nur in einzelnen Phasen einer Angriffskette dateilose Verfahren eingesetzt, sodass der Angriff insgesamt de facto nicht dateilos durchgeführt wird.

Wenn diese Aktivitäten ausschließlich innerhalb des Arbeitsspeichers (RAM) stattfinden, werden nach dem Neustart des Computers alle Spuren verwischt. Bei diesen Angriffen wird nichts Verdächtiges auf die Zielfestplatte geschrieben, weshalb dateilose Angriffe sehr resistent gegen Erkennungstechnologien, wie dateibasiertes Whitelisting, Signaturerkennung, Hardware-Verifizierung usw. sind. Sie hinterlassen nahezu keine Nachweise, die bei digitalen forensischen Untersuchungen herangezogen werden könnten, um den Angriff zu identifizieren oder später nachzuvollziehen.

Trojaner
Trojaner (oder trojanische Pferde) gehören zu den am meisten verbreiteten Schadprogrammen. Trojaner replizieren sich nicht wie Viren, können jedoch viel Schaden anrichten. Sie lösen nicht nur Angriffe aus, sondern können sich auch eine Hintertür für zukünftige Angriffe offenhalten.

Ransomware
Diese äußerst verbreitete Malware-Form verhindert den Zugriff auf Systemdaten. Ransomware verschlüsselt Daten in der Regel mit einem so starken Algorithmus, dass das Opfer sie nicht selbst entschlüsseln kann. Stattdessen wird ein Lösegeld in Krypto-Währung für die Entschlüsselung verlangt. Oft drohen Angreifer für den Fall der Nichtzahlung mit der Veröffentlichung oder Löschung vertraulicher Informationen.

Viren
Ein Virus ist ein böswilliges Programm, das in den Medien und bei Endbenutzern fälschlicherweise oft als generischer Begriff für Malware aller Art verwendet wird. Ein digitaler Virus modifiziert andere legitime Host-Dateien (oder Verweise darauf), sodass bei Ausführung der Datei durch das Opfer auch der Virus ausgeführt wird. Viren können sich replizieren und sind mittlerweile eher unüblich.

Adware und PUA (Potentially Unwanted Applications)
Hierbei handelt es sich um weniger gefährliche, aber lästige Software-Programme, die von fragwürdigen Unternehmen im Rahmen ihrer Marketingmaßnahmen eingesetzt werden. Sie manifestieren sich in der Regel in Form von Werbung oder Bannern, die während der Ausführung von Anwendungen angezeigt werden.

Rootkits und Bootkits
Diese ausgeklügelten böswilligen Programme verbergen sich in einem Master Boot Record auf dem Festplattenlaufwerk oder im Betriebssystem. Ursprünglich war ein Rootkit eine Sammlung von Software-Werkzeugen, die einem Administrator Zugriff auf einen Computer oder ein Netzwerk gewährten. Heute sind Rootkits eher selten und werden im Allgemeinen mit Malware wie Trojaner, Würmer und Viren in Verbindung gebracht. Sie verbergen ihre Präsenz und ihre Aktionen gegenüber Benutzern und Systemprozessen.

Spyware
Diese Art von Malware ist darauf ausgerichtet, Informationen zum Computer des Opfers auszuspionieren. Spyware verfolgt ohne Ihre Zustimmung und ohne Ihr Wissen all Ihre Aktionen und übergibt diese Informationen direkt an einen Remote-Cyberkriminellen. Außerdem ist sie in der Lage, andere böswillige Anwendungen über das Internet auf Ihrem System zu installieren.

Skriptbasierte Malware
Früher wurde diese Art von Malware auch als Makrovirus bezeichnet. Im Allgemeinen handelt es sich um eine beliebige Art von Skript, das von einem legitimen Programm ausgeführt, jedoch für böswillige Zwecke genutzt wird. In den letzten Jahren wurden diese Skripte fälschlicherweise auch in Verbindung mit dateilosen Angriffen genannt. Per Definition ist dies jedoch unzutreffend, da jedes Skript eine Datei ist, die sich auf einem Festplattenlaufwerk oder in einer anderen Speicherressource befindet.

Botnets
Der Computer wird wie ein Roboter (kurz: Bot) von einem Dritten gesteuert, der böswillige Aktivitäten darauf durchführt. Dazu gehören etwa das Verbreiten von Malware sowie Denial-of-Service- und Distributed Denial-of-Service-Angriffe. Ein einziger Bot ist relativ harmlos, insbesondere, wenn er nicht mit dem Command & Control-Server verbunden ist. Daher werden Bots zu Botnets zusammengefasst, die erheblichen Schaden anrichten können – bis hin zur vollständigen Unterbrechung des Geschäftsbetriebs.

Wenn du dich fragst, wie du ein Backup deiner WhatsApp-Daten erstellen kannst, bist du hier genau richtig. Hier findest du eine detaillierte Anleitung und wertvolle Tipps, um dein WhatsApp-Backup mühelos zu erstellen.

Ein inkrementelles Backup ist eine Methode der Datensicherung, bei der nur die Änderungen seit dem letzten vollständigen oder inkrementellen Backup gesichert werden. Dadurch spart man Speicherplatz und Zeit bei der Sicherung von Daten.

Ein differentielles Backup ist eine Methode der Datensicherung, bei der alle Änderungen seit dem letzten Vollbackup gespeichert werden. Anders als beim inkrementellen Backup, das nur die Änderungen seit dem letzten Backup sichert, speichert das differentielle Backup alle geänderten Daten seit dem letzten Vollbackup.

Die Advanced Encryption Standard (AES) Verschlüsselung ist ein weit verbreiteter Algorithmus, der für die sichere Übertragung und Speicherung sensibler Daten verwendet wird. AES ist für seine Stärke und Effizienz bekannt und wird von Regierungen, Unternehmen und Organisationen weltweit eingesetzt.

Du bist noch unsicher?

Kontaktiere uns gerne, wenn du Fragen hast oder Hilfe benötigst. Dein persönlicher Held steht dir jederzeit zur Verfügung und ist bereit, schnell und heldenhaft dein Problem zu lösen.

Kontakt