Dass Unternehmen von sich aus Hacker engagieren, die nach Sicherheitslücken im Netzwerk suchen, hört sich vielleicht erstmal unsinnig an. Doch schaut man sich an, wie viele Betriebe bereits Opfer von Cyber-Crime geworden sind, macht es durchaus Sinn.
In diesem Artikel beschäftigen wir uns mit den größten Cyber-Angriffen der letzten Jahre und damit, warum so viele Unternehmen dennoch Hacker engagieren.
Unternehmen als beliebtes Ziel von Hackern
Immer öfter hört man in der heutigen Zeit von Cyber-Angriffen auf Unternehmen. Warum das so ist, ist schnell erklärt. In Unternehmensnetzwerken sind meist wesentlich mehr Daten abgespeichert als in privaten Netzwerken. Und da Datenklau und Identitätsdiebstahl gerade besonders hoch im Kurs stehen, sind Angriffe auf Unternehmen einfach lukrativer. Je größer der Betrieb, desto besser für die Kriminellen, die sich Zugriff verschafft haben.
Die größten Hacker-Attacken der letzten Jahre
Datendiebstahl bei Yahoo
Im Jahr 2013 wurde die Plattform Yahoo Opfer eines Hacks, bei dem sich die Angreifer Zugriff auf fast eine Milliarde Kundenkontos verschafften. Sie kamen auf diese Weise an Namen, Telefonnummern, E-Mail-Adressen, Passwörter und noch mehr heran.
DDoS-Angriffe auf Dyn
2016 wurde der DNS-Anbieter Dyn durch DDoS-Attacken lahmgelegt. Die Hacker nutzten dazu ein Botnetz, das aus lauter ungesicherten IoT-Geräten bestand. So wurden drei Data-Center von Dyn ebenfalls ausgeschaltet: Twitter, Amazon und GitHub. Auch einige große Webseiten wie zum Beispiel die der New York Times waren für einige Stunden nicht verfügbar.
Kreditkartenbetrug bei Heartland Payment Systems
Wenn es um Kreditkartenbetrug geht, gilt der Angriff auf Heartland Payment Systems von 2008 bis heute als der größte Hack. Das amerikanische Unternehmen ist der größte Anbieter für elektronischen Zahlungsverkehr weltweit. Durch den Cyber-Angriff wurden ca. 130.000.000 Kreditkartendaten gestohlen. Das Unternehmen hatte einen Schaden von über 110 Millionen Dollar zu verbuchen.
Cyber-Attacke auf Sony Playstation Network
Ein Hacker-Angriff im April 2011 sorgte dafür, dass bei vielen Besitzern die Playstation für fas vier Wochen still stand. Der Angriff auf das Playstation Network führte aber nicht nur zum Ausfall, sondern auch dazu, dass persönliche Daten von ca. 77 Millionen Abonnenten gestohlen wurden.
Diebstahl von Ebay-Kundendaten
Auch Ebay wurde bereits Opfer eines Hacker-Angriffs. 2014 verschafften sich Angreifer Zugriff auf die Datenbanken und schafften es, mehr als 145 Millionen Kundendaten abzugreifen. Wer die Angreifer waren, ist bis heute unbekannt.
Darum sollten Unternehmen Hacker engagieren
Die Liste der Angriffe auf Unternehmen ließe sich noch weiter fortsetzen. Und sie sind auch der Grund dafür, warum Unternehmen Hacker engagieren. Es gibt nämlich nicht nur kriminelle Hacker (sogenannte Black-Hat-Hacker), sondern auch White-Hat-Hacker oder „Ethical Hacker“. Letztere setzen sich dafür ein, dass Unternehmensnetzwerke sicherer gestaltet werden können und genau diese Hacker engagieren viele Betriebe.
White-Hat-Hacker suchen, genauso wie auch Black-Hat-Hacker, nach Schwachstellen im Sicherheitssystem eines Unternehmens und versuchen dort einzudringen. Dazu nutzen sie die dieselben Methoden wie auch Kriminelle. Der Unterschied besteht darin, dass „Ethical Hacker“ dadurch keinen Schaden verursachen wollen. Stattdessen machen sie Firmen auf Sicherheitslücken und die Schäden, die dadurch entstehen könnten, aufmerksam.
Unternehmen, die White-Hat-Hacker engagieren tun dies also, um Black-Hat-Hackern zuvor zu kommen und zu verhindern, dass diese sich Zugriff auf das Computersystem verschaffen können. Mittlerweile gibt es verschiedene Services, bei denen man professionelle Hacker engagieren kann.
2-Faktor Authentifizierung 2FA und ihre Namen
Die Zwei-Faktor-Authentifizierung (2FA) ist ein wesentlicher Bestandteil der modernen Cybersicherheit. Sie schützt nicht nur Konten und Online-Dienste vor unbefugtem Zugriff, sondern bietet auch eine zusätzliche
Hacker gesucht – Warum IT Forensik wichtig ist
Um sich vor Hackerangriffen zu schützen oder bereits gehackt wurde, sollten Sie sich einen IT Forensiker oder Hacker suchen. Ist der Hacker gesucht, der Sie
Der Penetrationstest – Einsatzweisen, Kosten und Dauer
Ein Penetrationstest wird angewendet, um festzustellen, wie die IT Security im Unternehmen aufgestellt ist um vor Hackerangriffe zu schützen.