Sicherheitsrisiken

Seite "Sicherheitsstatus"

Unterstützte Versionen für diese Funktion: Frontline Standard; Enterprise Standard und Enterprise Plus; Education Standard und Education Plus; Enterprise Essentials Plus. G Suite-Versionen vergleichen

Diese Funktion ist in der Cloud Identity Premiumversion verfügbar. Funktionen und Versionen von Cloud Identity vergleichen 

Auf der Seite „Sicherheitsstatus“ können Sie Einstellungen vornehmen, um Sicherheitsrisiken wie Malware, Daten-Exfiltration, Datenlecks und gehackten Konten vorzubeugen. Diese Sicherheitsbedrohungen werden in den folgenden Abschnitten beschrieben. 

Hinweis: Welche Bedrohungsarten auf der Seite „Sicherheitsstatus“ angezeigt werden, hängt von Ihrer Google Workspace-Version ab.

Daten-Exfiltration

Bei einer Daten-Exfiltration werden Daten ohne Erlaubnis an ein Ziel außerhalb der Domain übertragen oder kopiert. Dieser Vorgang kann manuell von einer Person mit Zugriff auf Ressourcen in der Organisation durchgeführt werden oder automatisiert durch Schadcode erfolgen, der sich im Netzwerk befindet. Beispielsweise besteht die Möglichkeit, dass mithilfe eines gehackten Kontos Daten gestohlen werden. Ebenfalls denkbar ist die Installation einer Drittanbieter-App, die Daten an ein Ziel außerhalb der Domain sendet.

Datenlecks

Bei einem Datenleck werden vertrauliche Daten an ein Ziel außerhalb der Domain gesendet. Dieses Szenario kann beim Versenden von E-Mails, in Google Meet und Google Drive sowie in Gruppen oder auf Mobilgeräten eintreten. Als Ursachen für Datenlecks kommen sowohl böswilliges Verhalten als auch versehentliche Nutzeraktionen in Betracht. Beispielsweise können Gruppen öffentlich zugänglich oder zu laxe Freigabeeinstellungen für Google Drive festgelegt sein. Auch Manipulationen an Mobilgeräten und Anhänge in ausgehenden E-Mails sind als Ursache denkbar.

Datenlöschung

Bei einer Datenlöschung werden Daten ohne Erlaubnis entfernt. Dadurch lassen sie sich nur schwer oder gar nicht wiederherstellen. Ein Angreifer kann beispielsweise Ransomware (Erpressungstrojaner) implementieren, durch die Daten verschlüsselt werden, und dann eine Zahlung für den Kryptoschlüssel verlangen, den Sie zur Entschlüsselung benötigen.

Böswillige Insider

Ein böswilliger Insider ist ein genehmigter Nutzer oder Administrator innerhalb der Organisation, der vertrauliche Informationen absichtlich an Dritte außerhalb der Domain weitergibt. Diese Person kann ein (früherer) Angestellter, ein Auftragnehmer oder ein Partner sein. Böswillige Insider können Daten über manipulierte Mobilgeräte weitergeben oder Inhalte per E-Mail an ein Ziel außerhalb der Domain senden.

Konto-Hacking

Konto-Hacking bezeichnet den unerlaubten Zugriff auf ein Nutzer- oder Administratorkonto innerhalb der Domain. Dieser Fall kann eintreten, wenn ein nicht autorisierter Nutzer Anmeldedaten stiehlt. In diesem Szenario wird ein Konto innerhalb der Domain von einem Angreifer gehackt, der dann die zugehörigen Ressourcen nutzen kann. Oft werden Anmeldedaten mithilfe von Spear-Phishing entwendet. Dabei senden Hacker eine E-Mail, die von bekannten und vertrauenswürdigen Personen oder Unternehmen zu stammen scheint.

Rechteausweitung

Bei einer Rechteausweitung manipuliert ein Angreifer mindestens ein Konto innerhalb der Domain und versucht dabei, dessen eingeschränkte Berechtigungen zu nutzen, um auf Konten mit höheren Berechtigungen zuzugreifen. Hacker, die sich für diese Vorgehensweise entscheiden, sind normalerweise daran interessiert, Zugriff auf globale Administratorberechtigungen zu erhalten, um mehr Kontrolle über die Ressourcen der Domain zu erlangen.

Passwörtern knacken

Beim Knacken von Passwörtern werden vorhandene Passwörter mit spezieller Software und leistungsfähiger Hardware ermittelt. Angreifer können dabei in kurzer Zeit viele verschiedene Zeichenkombinationen ausprobieren. Um das Knacken von Passwörtern zu verhindern, lässt sich innerhalb der Domain für Nutzer und Administratoren die Bestätigung in zwei Schritten erzwingen. Außerdem sperrt Google Konten, wenn verdächtige Aktivitäten erkannt werden.

Phishing/Whaling

Phishing/Whaling bezeichnet den Versand betrügerischer E-Mails, die scheinbar von seriösen Unternehmen stammen. Dabei sollen entweder Personen dazu verleitet werden, personenbezogene Daten wie Passwort oder Kontonummer preiszugeben, oder es wird versucht, die Kontrolle über ein Nutzerkonto in der Domain zu erlangen. Es gibt drei Arten von Phishing:

  • Phishing-Angriff: E-Mail, die nicht an eine bestimmte Person, sondern kostengünstig an viele Nutzer gesendet wird. Die Nachricht kann einen Link zu einer Website enthalten, auf der sich der Nutzer registrieren kann, um einen Geldpreis zu gewinnen. Mit der Registrierung gibt das Opfer seine Anmeldedaten preis. 
  • Spear-Phishing-Angriff: Angriff gegen eine bestimmte Person wie einen Buchhalter, der dazu verleitet wird, einen Anhang zu öffnen, wodurch Malware installiert wird. Diese hilft dem Angreifer dann, Zugriff auf Buchhaltungs- und Bankdaten zu erhalten.
  • Whaling-Angriff: Versuch, Personen dazu zu bewegen, eine bestimmte Aktion auszuführen, z. B. eine Überweisung. Hinter dem Whaling-Betrug verbirgt sich eine scheinbar wichtige geschäftliche E-Mail, die von einem vermeintlich legitimen Absender stammt.

Spoofing

Beim Spoofing wird ein E-Mail-Header durch einen Angreifer gefälscht und der Anschein erweckt, die E-Mail stamme von einer anderen Quelle als der tatsächlichen. Der Nutzer erkennt möglicherweise in dem Absender der E-Mail fälschlicherweise eine bekannte Person oder eine vertrauenswürdige Domain. E-Mail-Spoofing wird in Phishing- und Spamkampagnen verwendet, da E-Mail-Nutzer eher eine Nachricht öffnen, wenn sie glauben, dass sie aus einer legitimen Quelle stammt.

Malware

Malware ist Software, die in böswilliger Absicht entwickelt wurde, und umfasst beispielsweise Computerviren, Trojaner, Spyware und andere schädliche Programme.

War das hilfreich?

Wie können wir die Seite verbessern?
Suche
Suche löschen
Suche schließen
Hauptmenü
7827664237891303736
true
Suchen in der Hilfe
true
true
true
false
false