Sunday, April 9, 2023

Bedrohungstypen - Google Workspace-Admin-Hilfe [gg-a-de]

Arten von Bedrohungen

Seite „Sicherheitsstatus".

Unterstützte Editionen für diese Funktion: Enterprise ; Bildungsstandard und Bildungsplus. Vergleichen Sie Ihre Ausgabe

Auf der Seite „Sicherheitszustand" können Sie viele Arten von Sicherheitsbedrohungen angehen zum Beispiel Malware, Datenexfiltration, Datenlecks und Kontoverletzungen. Beschreibungen dieser Sicherheitsbedrohungen finden Sie in den folgenden Abschnitten.

Hinweis: Die auf der Seite „Sicherheitsstatus" angezeigten Bedrohungstypen variieren je nach Ihrer Google Workspace-Edition.

Datenexfiltration

Datenexfiltration ist das unbefugte Kopieren oder Übertragen von Daten aus Ihrer Domain. Diese Übertragung kann manuell von jemandem mit Zugriff auf Ressourcen innerhalb Ihrer Organisation durchgeführt werden, oder die Übertragung kann automatisiert und durch böswillige Programmierung in Ihrem Netzwerk durchgeführt werden. Beispielsweise können die Daten durch eine Verletzung eines Kontos mit Zugriff auf die Daten oder durch die Installation einer Drittanbieter-App gestohlen werden, die die Daten außerhalb Ihrer Domain sendet.

Datenlecks

Ein Datenleck ist die unbefugte Übertragung sensibler Daten außerhalb Ihrer Domain. Datenlecks können über E-Mail, Meet, Drive, Gruppen oder Mobilgeräte auftreten. Lecks können sowohl aufgrund böswilligen als auch nicht böswilligen Verhaltens auftreten, z. B. durch die Aktivierung des öffentlichen Zugriffs auf Gruppen, durch milde Freigabeeinstellungen für Drive, durch kompromittierte Mobilgeräte oder durch Anhänge in ausgehenden E-Mails.

Datenlöschung

Datenlöschung ist die böswillige Löschung von Daten, die dazu führt, dass die Daten nur sehr schwer oder gar nicht wiederhergestellt werden können. Beispielsweise könnte ein Angreifer Ransomware implementieren, die Ihre Daten verschlüsselt, und dann eine Zahlung für den Kryptoschlüssel verlangen, der die Daten entschlüsselt.

Bösartiger Insider

Ein böswilliger Insider ist ein zugelassener Benutzer oder Administrator in Ihrer Organisation, der vertrauliche Informationen böswillig außerhalb Ihrer Domäne preisgibt. Ein böswilliger Insider kann ein Mitarbeiter, ein ehemaliger Mitarbeiter, ein Auftragnehmer oder ein Partner sein. Böswillige Insider können Daten über kompromittierte Mobilgeräte oder durch das Senden von Inhalten außerhalb Ihrer Domain per E-Mail preisgeben.

Kontobruch

Eine Kontoverletzung ist ein unbefugter Zugriff auf ein Benutzer- oder Administratorkonto innerhalb Ihrer Domain. Eine Kontoverletzung tritt auf, weil ein nicht autorisierter Benutzer Anmeldeinformationen stiehlt. In diesem Szenario wird ein Konto in Ihrer Domäne so verletzt, dass es von einem Angreifer zur Interaktion mit Ressourcen verwendet werden kann. Eine gängige Methode zum Stehlen von Zugangsdaten ist Spear-Phishing – wenn Hacker in betrügerischer Absicht eine E-Mail versenden, die scheinbar von einer Person oder einem Unternehmen stammt, das Sie kennen und dem Sie vertrauen.

Erhöhung des Privilegs

Eine Erhöhung von Berechtigungen bezieht sich auf einen Angreifer, dem es gelungen ist, ein oder mehrere Konten in Ihrer Domäne zu kompromittieren, und der daran arbeitet, diese eingeschränkten Berechtigungen zu nutzen, um Zugriff auf Konten mit größeren Berechtigungen zu erhalten. Diese Art von Hacker versucht normalerweise, auf globale Administratorrechte zuzugreifen, um eine bessere Kontrolle über die Ressourcen Ihrer Domain zu erlangen.

Passwort knacken

Das Knacken von Passwörtern ist der Prozess der Wiederherstellung von Passwörtern mithilfe von spezialisierter Software und Hochleistungsrechnern. Angreifer können in kurzer Zeit viele verschiedene Passwortkombinationen ausprobieren. Eine Strategie, um das Knacken von Passwörtern zu verhindern, besteht darin, die Bestätigung in zwei Schritten für die Benutzer und Administratoren in Ihrer Domäne zu erzwingen. Google sperrt auch ein Konto, wenn verdächtige Aktivitäten festgestellt werden.

Phishing/Walfang

Phishing/Whaling ist die betrügerische Praxis, E-Mails zu versenden, die vorgeben, von seriösen Unternehmen zu stammen, um Einzelpersonen dazu zu bringen, persönliche Informationen wie Passwörter und Kontonummern preiszugeben oder die Kontrolle über ein Benutzerkonto in Ihrer Domain zu erlangen. Es gibt drei Varianten von Phishing:

  • Phishing-Angriff – Weit zielgerichtete E-Mail, die durch große Mengen kostengünstiger Nachrichten an viele Benutzer funktioniert. Die Nachricht kann einen Link zu einer Website enthalten, die Benutzer auffordert, sich anzumelden, um einen Geldpreis zu gewinnen, und durch die Anmeldung gibt das Opfer seine Anmeldeinformationen auf.
  • Spearphishing-Angriff – Ein gezielter Angriff auf eine bestimmte Person; B. einen Buchhalter dazu bringen, einen Anhang zu öffnen, der Malware installiert. Die Malware verhilft dem Angreifer dann zum Zugriff auf Buchhaltungs- und Bankdaten.
  • Walfangangriff – Ein Versuch, Personen dazu zu bringen, eine bestimmte Aktion auszuführen, z. B. eine Geldüberweisung. Ein Walfangbetrug soll sich als kritische geschäftliche E-Mail tarnen, die von einer legitimen Autorität gesendet wird.

Spoofing

Spoofing ist die Fälschung eines E-Mail-Headers durch einen Angreifer, sodass eine Nachricht scheinbar von jemand anderem als der tatsächlichen Quelle stammt. Wenn einer Ihrer Benutzer den E-Mail-Absender sieht, kann es so aussehen, als ob er jemanden kennt, oder es scheint, als käme er von einer Domäne, der er vertraut. E-Mail-Spoofing ist eine Taktik, die in Phishing- und Spam-Kampagnen verwendet wird, da E-Mail-Benutzer eine Nachricht eher öffnen, wenn sie glauben, dass sie von einer legitimen Quelle stammt.

Malware

Malware ist Software, die mit böswilliger Absicht entwickelt wurde, z. B. Computerviren, Trojaner, Spyware und andere bösartige Programme.

No comments:

Post a Comment