Customize this title in frenchAttaque de pirate informatique : comment fonctionnent les cyberattaques et comment se protéger

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 wordsHackerangriffe sind Attacken auf den PC, ein Handy oder ein Netzwerk, die tatsächlich ein Hacker durchführt – und nicht eine Schadsoftware. Solche Angriffe sind noch gefährlicher als Malware-Attacken. In den meisten Fällen zielen sie auf Unternehmen, Politiker oder berühmte Personen. Beispielsweise versuchen Hacker, in das Netzwerk eines Unternehmens einzudringen, um Daten zu stehlen oder zu verschlüsseln – oder vertrauliche Daten von berühmten Personen zu erbeuten. Wenn die Kriminellen einen Angriff auf ein Unternehmen planen, kommt es aber durchaus vor, dass einfache Mitarbeiter Ziele der Attacke sind – so bekommen sie einen ersten Zugang zum System. COMPUTER BILD erklärt in diesem Ratgeber, was Sie zu Hackerangriffen wissen müssen und wie Sie sich am besten vor dieser Gefahr schützen.NortonLifeLockNorton 360 avancé+Très bonnes performances de protection+Bon équipement+Très faible charge du système+Protection pour jusqu’à dix appareils-Presque aucune protection sans Internet-Beaucoup de fausses alertesWas ist ein Hackerangriff?Eigentlich ist jeder Angriff auf Ihrem PC, bei dem ein Hacker involviert ist, ein Hackerangriff – also auch im weiteren Sinne, wenn Schadsoftware Ihren PC angreift, ohne dass ein Hacker das aktiv kontrolliert. Gegen solche Attacken schützt Sie ein gutes Antiviren-Programm. Cependant, en règle générale, une attaque de pirate informatique signifie qu’un pirate informatique s’assoit devant un PC et tente de s’introduire dans un système à distance. Les objectifs typiques sont :Denial-of-Service (DDoS): Lors d’une attaque DDoS, le pirate informatique souhaite qu’un site Web, un service ou un réseau ne soit plus accessible et, dans le meilleur des cas, même qu’il plante. L’objectif est par exemple d’éliminer des concurrents, de causer des dommages financiers en raison d’une défaillance de service ou simplement de manifester une protestation. Dans les attaques DDoS, les pirates utilisent des réseaux de robots pour bombarder les serveurs avec d’énormes quantités de requêtes ou de données. Les serveurs sont alors surchargés et à un moment donné ne sont plus accessibles aux autres internautes ou s’effondrent sous la charge de données et tombent en panne.Fernsteuerung: Si un attaquant parvient à obtenir un accès complet à votre PC, il peut le contrôler à distance. Ce sera le cas par exemple[–>Microsoft-Support-Scam utilisé pour injecter un ransomware sur le PC et voler des données. Mais la possibilité de contrôler à distance des installations importantes est également populaire. Les attaquants ont récemment tenté de[–>Energieunternehmen zu hacken couper l’alimentation si nécessaire. Lors de telles piratages de PC, les pirates tentent de rester inaperçus et d’installer des logiciels qui leur permettent d’accéder à distance à tout moment.Sensible Daten erbeuten: Les hommes politiques, les célébrités, les militants ou les réseaux d’entreprises sont souvent des cibles pour obtenir des informations. L’objectif est de capturer des données pouvant être vendues. Il peut s’agir de secrets d’entreprise, de données d’accès ou même de photos nues que les victimes peuvent utiliser à des fins de chantage. Dans le domaine politique, l’aspect financier passe au second plan. L’objectif est de découvrir les plans de l’autre camp, de découvrir des identités ou de déterminer où il se trouve. Le spear phishing et l’ingénierie sociale sont souvent utilisés dans de telles attaques (voir ci-dessous).System lahmlegen: Un pirate informatique peut être chargé d’éliminer le concurrent le plus puissant, de faire taire les opposants politiques ou quelque chose de similaire. Le but est alors d’endommager le plus longtemps possible le réseau attaqué. Cela fonctionne, par exemple, avec les ransomwares, mais aussi en supprimant des données et des sauvegardes ou en désactivant les restrictions de sécurité, ce qui entraîne des dommages physiques au matériel.Ruhm und Ehre: Cela peut paraître un peu hollywoodien, mais certains pirates informatiques attaquent les systèmes pour montrer qu’ils peuvent le faire. Quiconque pirate la NSA, le compte Twitter d’Elon Musk ou d’autres cibles importantes attire l’attention, fait preuve de compétence et gagne le respect de la communauté des hackers.Schwachstellen aufzeigen, um sie zu schließen: Les bons hackers (white hat hackers) attaquent les réseaux avec des objectifs nobles. Ils veulent découvrir les vulnérabilités afin que les victimes puissent les fermer. Certaines entreprises offrent même des récompenses pour la découverte de telles vulnérabilités. Mais attention : même une attaque bien intentionnée reste une attaque et est illégale à moins que la personne attaquée ne l’ait autorisé.In den meisten Fällen kommt es bei einem Hackerangriff zu einer Kombination der Angriffsarten. Teilweise nutzen die Hacker auch erst einmal die Gelegenheit. Klappt der Angriff, schauen sie, welche Daten sie finden oder was sie im Netzwerk « anstellen » können.Hackerforum: Treffpunkt der HackerCyberkriminelle betreiben Internetforen, in denen sich Gleichgesinnte austauschen. Die meisten befinden sich im Darknet parce qu’il est difficile pour les procureurs là-bas d’identifier les acteurs. Les pirates utilisent ces forums pour vendre des données volées, créer des logiciels malveillants personnalisés pour d’autres et également pour communiquer entre eux. Les groupes de hackers échangent parfois du code malveillant pour s’entraider.Social Engineering und Spear-PhishingEin Hack meint normalerweise einen technischen Angriff mit Schadsoftware, Tools, Sicherheitslücken und Ähnlichem. Oft ist bei Hacks aber auch Social Engineering im Spiel. Das sind psychologische Tricks, mit denen die Hacker ihre Opfer dazu bringen, Lücken zu schaffen, Schadsoftware auszuführen, Zugangsdaten zu verraten oder auf andere Weise beim Angriff zu helfen. Ein System kann technisch perfekt gesichert sein: Wenn der Hacker es schafft, jemanden im System zu kompromittieren, hat er sein Ziel auch erreicht. In den meisten Fällen passiert das aus der Ferne, etwa mit Anrufen, um an Informationen zu gelangen.Social Engineering kann aber auch vor Ort erfolgen. Ein einfaches Beispiel sind Uniformen: Sehen wir eine Person in Polizeiuniform, ist das für uns ein Polizist und wir tun, was er fordert. Eine Polizeiuniform kann man aber fälschen. Und oft reichen schon eine Warnweste und ein Klemmbrett, damit man anderen sagen kann, was sie tun sollen.Erhalten Hacker mit Social Engineering nicht bereits den direkten Zugriff, so doch fast immer Informationen, mit denen sie Spear-Phishing-Angriffe starten können. Das sind maßgeschneiderte Angriffe auf gezielt ausgewählte Opfer. Die Kriminellen nutzen die erhaltenen Informationen, um weitere Social-Engineering-Tricks anzuwenden. Weiß ein Hacker etwa, dass Herr Schmidt per Mail Bewerbungen erhält und dass das Unternehmen gerade einen Lageristen sucht, schreibt er einfach eine passende Mail an Herrn Schmidt und hängt eine unauffällige Bewerbung an – mit Schadsoftware.Immer häufiger gibt es Hacks, die auch große Unternehmen betreffen, etwa der Hack bei Uber par un jeune de 18 ans ou le[–>Diebstahl von « GTA 6 »-Material bei Rockstar. Les raisons en sont la complexité des réseaux et des programmes qui contiennent souvent des modules achetés. Il peut y avoir une vulnérabilité dans chaque petit module ou programme. De plus, les gens tombent dans le piège et transmettent les données d’accès. Une fois que le pirate informatique est dans le système, il lui est beaucoup plus facile d’avancer et de voler des secrets d’entreprise ou d’accéder à des données. Pour cette raison, vous devez prendre des mesures de précaution.So schützen Sie sich vor HackerangriffenDer wichtigste Schutz vor Hackerangriffen ist ein gutes Antiviren-Programm. Celui-ci détecte les logiciels malveillants utilisés par les pirates et remarque les activités inhabituelles sur votre PC qui sont invisibles pour vous en tant qu’utilisateur – par exemple si du code supplémentaire est exécuté lors de l’ouverture d’un PDF. Afin de vous protéger contre les pirates informatiques, une protection contre les malwares est essentielle. Important : cela s’applique également aux smartphones ! Par exemple, ils peuvent être attaqués de près lorsque le Bluetooth est activé.Zusätzlich sollten Sie die Tricks kennen, mit denen Hacker versuchen, Sie zu Fehlern zu verleiten. Die gängigsten hat COMPUTER BILD im Phishing-Ratgeber résumé. De plus, une bonne dose de scepticisme et un sang-froid aident. Si vous recevez un email inhabituel ou un appel téléphonique étrange, ne croyez pas tout de suite et ne vous laissez pas tenter par la précipitation. Si vous réfléchissez tranquillement un instant, quelque chose vous semble souvent étrange. En cas de doute, demandez à vos collègues ou amis. Et les entreprises devraient régulièrement former leurs collaborateurs aux dangers et aux réactions appropriées.Um sich vor den Auswirkungen eines Hacks zu schützen, ist eine Zwei-Faktor-Authentifizierung bei allen wichtigen Diensten und Konten essenziell. Das ist Ihr einziger Schutz gegen Diebstahl der Zugangsdaten beim Anbieter.

Source link -57