Schutz vor Cyberangriffen dank DNS Protector von POST

Erfahren Sie mehr über die wichtigsten Cyberangriffe, die DNS Protector in den vergangenen Monaten abgewehrt hat!

Wie sicher ist Ihr Unternehmen im Fall eines Cyberangriffs?

Unser Dienst DNS Protector bietet allen ConnectedOffice-Benutzern einen optimalen Internet-Schutz.

Bedrohungen

Schutz vor Bedrohungen auf DNS-Ebene vor jeder Verbindung mit einer Website

Ständige Prüfung

Ständige Prüfung der Verbindungsanfragen zum Zugriff auf Online-Ressourcen über einen Browser

Gesicherte Weiterleitung

Gesicherte Weiterleitung des Browsers des Benutzers auf eine geschützte Seite

Definitionen

Der Begriff Malware (Verschmelzung von malicious und software) bezeichnet jedes Programm auf einem Computer oder Mobilgerät, das schädlichen Code enthält. Malware wird ohne das Wissen der Nutzer installiert; sie hat eine Vielzahl unerwünschter und schädlicher Auswirkungen.

Unter dem Begriff Phishing versteht man bestimmte Hacking-Methoden, die Identitätsdiebstahl beinhalten. Sie erhalten eine E-Mail, in der Sie aufgefordert werden, sich auf der Website einer Bank oder einer kommerziellen Plattform einzuloggen. Das Opfer soll glauben, es mit einer vertrauenswürdigen Stelle – Bank, Verwaltung usw. – zu tun zu haben, sodass es persönliche Daten preisgibt: Passwörter, Kreditkartennummer, Geburtsdatum usw. Über den Link oder Anhang gelangt man auf eine gefälschte Website.

Bei einem Command-and-Control-Callback infiziert der Angreifer zunächst einen Computer über eine Phishing-E-Mail, über Sicherheitslücken in Browser-Plugins oder über andere infizierte Software. Sobald eine Kommunikationsverbindung hergestellt ist, sendet der infizierte Rechner ein Signal an den Server des Angreifers, um dessen nächste Anweisung zu erhalten. Der infizierte Computer führt die Befehle des Command-and-Control-Servers des Angreifers aus und kann zusätzliche Software installieren. Der Angreifer hat nun vollständige Kontrolle über den Computer des Opfers und kann jeden beliebigen Code ausführen. Der Schadcode breitet sich in der Regel auf weitere Computer aus und schafft auf diese Weise ein Botnetz – ein Netzwerk aus infizierten Systemen.