7 häufige Arten von Cyberangriffen und Gegenmaßnahmen

Was ist ein Cyberangriff? | Definition von Cyberangriffen

Was ist ein Cyberangriff?

Ein Cyberangriff ist ein Versuch, Computer außer Betrieb zu setzen, Daten zu stehlen oder ein angegriffenes Computersystem für weitere Angriffe zu nutzen. Cyberkriminelle verwenden verschiedene Verfahren, um einen Cyberangriff zu starten, der Malware, Phishing, Ransomware, Man-in-the-Middle-Angriffe oder andere Verfahren einschließt.

Arten von Cyberangriffen

Malware

Malware ist ein Begriff, der bösartige Software beschreibt, einschließlich Spyware, Ransomware, Viren und Würmer. Malware dringt über eine Schwachstelle in ein Netzwerk ein, üblicherweise wenn ein Benutzer auf einen gefährlichen Link oder einen E-Mail-Anhang klickt, der dann eine riskante Software installiert.

Phishing

Phishing ist ein Verfahren zum Versenden betrügerischer Mitteilungen, die scheinbar von einer seriösen Quelle stammen, in der Regel per E-Mail. Ziel ist es, sensible Daten wie Kreditkarten- und Anmeldeinformationen zu stehlen oder zu erhalten oder Malware auf dem Rechner des Opfers zu installieren. Phishing ist eine immer häufiger auftretende Bedrohung im Internet.

Man-in-the-Middle-Angriff

Man-in-the-Middle-Angriffe (MitM), auch Lauschangriffe genannt, treten auf, wenn sich Angreifer in eine Transaktion zwischen zwei Parteien einfügen. Sobald die Angreifer den Datenverkehr unterbrechen, können sie Daten filtern und stehlen.

Zwei gängige Einstiegspunkte für MitM-Angriffe:

Bei unsicherem öffentlichem WLAN können sich Angreifer zwischen die Vorrichtung eines Besuchers und das Netzwerk einfügen. Ohne es zu wissen, leitet der Besucher alle Informationen an den Angreifer weiter.

Sobald Malware in eine Vorrichtung eingedrungen ist, kann ein Angreifer Software installieren, um alle Informationen des Opfers zu verarbeiten.

Denial-of-Service-Angriff

Ein Denial-of-Service-Angriff füllt Systeme, Server oder Netzwerke mit Datenverkehr, der Ressourcen und Bandbreite erschöpft. Dadurch ist das System nicht in der Lage, legitime Anfragen zu bearbeiten. Die Angreifer verwenden auch mehrere kompromittierte Vorrichtungen, um diesen Angriff zu starten. Dies wird als Distributed-Denial-of-Service-Angriff (DDoS) bezeichnet.

SQL-Einschleusung

Eine Einschleusung in die strukturierte Abfragesprache (Structured Query Language, SQL) erfolgt, wenn ein Angreifer bösartigen Code in einen Server einfügt, der SQL verwendet, und den Server zwingt, Informationen preiszugeben, die er normalerweise nicht preisgeben würde. Ein Angreifer könnte eine SQL-Einschleusung vornehmen, indem er einfach bösartigen Code in das Suchfeld einer anfälligen Website einträgt.

Zero-Day-Schwachstelle

Eine Zero-Day-Schwachstelle tritt auf, nachdem eine Sicherheitslücke im Netzwerk bekannt gegeben wurde, aber bevor ein Patch oder eine Lösung implementiert wurde. Angreifer zielen in diesem Zeitfenster auf die aufgedeckte Sicherheitslücke ab. Die Erkennung von Zero-Day-Schwachstellen erfordert ständige Aufmerksamkeit.

DNS-Tunneling

Beim DNS-Tunneling wird das DNS-Protokoll verwendet, um Nicht-DNS-Datenverkehr über Port 53 zu übermitteln. Es sendet HTTP- und anderen Protokollverkehr über DNS. Es gibt verschiedene legitime Gründe, DNS-Tunneling zu verwenden. Es gibt jedoch auch bösartige Gründe für die Nutzung von DNS-Tunneling-VPN-Diensten. Sie können verwendet werden, um ausgehenden Datenverkehr als DNS zu tarnen und Daten zu verbergen, die üblicherweise über eine Internetverbindung ausgetauscht werden. Bei einer böswilligen Verwendung werden DNS-Anfragen manipuliert, um Daten von einem kompromittierten System in die Infrastruktur des Angreifers zu exfiltrieren. Es kann auch für Befehls- und Steuerungsrückrufe von der Infrastruktur des Angreifers zu einem kompromittierten System verwendet werden.

Was sind Beispiele für einen Cyberangriff?

Im Folgenden finden Sie einige Beispiele für gängige Cyberangriffe und Arten von Datenschutzverletzungen:

Identitätsdiebstahl, Betrug, Erpressung

Malware, Phishing, Spam, Spoofing, Spyware, Trojaner und Viren

Gestohlene Hardware, wie Laptops oder mobile Vorrichtungen

Denial-of-Service-Angriffe und verteilte Denial-of-Service-Angriffe

Verletzung des Zugangs

Ausspähen von Passwörtern

Systeminfiltration

Website-Verunstaltung

Private und öffentliche Ausnutzung von Webbrowsern

Missbrauch von Instant Messaging

Diebstahl von geistigem Eigentum (IP) oder unbefugter Zugriff

Was passiert während eines Cyberangriffs?

Ein Cyberangriff liegt vor, wenn Cyberkriminelle versuchen, sich illegal Zugang zu elektronischen Daten zu verschaffen, die auf einem Computer oder in einem Netzwerk gespeichert sind. Die Absicht könnte darin bestehen, den Ruf eines Unternehmens oder einer Person zu schädigen oder wertvolle Daten zu stehlen. Cyberangriffe können auf Einzelpersonen, Gruppen, Organisationen oder Regierungen abzielen.

Möglichkeiten zur Verhinderung von Cyberangriffen

Es gibt 7 Schlüsselstrategien, die wir empfehlen, um ein kleines und mittleres Unternehmen oder eine Organisation vor Cyberangriffen zu schützen.

VERWENDUNG von Multi-Faktor-Authentifizierung

Eine der wirksamsten Möglichkeiten zur Verhinderung von Cyberangriffen besteht darin, sicherzustellen, dass für alle Anwendungen, die in einem Unternehmen auf das Internet zugreifen, eine Multi-Faktor-Authentifizierung aktiviert wurde.

Es reicht nicht aus, wenn sich die Mitarbeiter nur mit einem Passwort anmelden. Wenn die Passwörter von Mitarbeitern durch einen Hack oder einen Phishing-Betrug kompromittiert werden, können Cyberkriminelle leicht auf die Systeme zugreifen.

Wenn Sie stattdessen einen Multi-Faktor-Authentifizierungsprozess für die Anmeldung aktivieren, müssen die Mitarbeiter mehrere Informationen bereitstellen, anstatt nur eine. Dadurch wird die Sicherheit erhöht. Für Unbefugte wird es sehr viel schwieriger sein, auf die Systeme zuzugreifen.

SCHAFFUNG von robusten internen Kontrollen

Zur Verhinderung von Cyberangriffen in einem Unternehmen ist es außerdem wichtig, dass robuste interne Kontrollen vorhanden sind. Zugangskontrollen sorgen dafür, dass der Systemzugang sofort aktualisiert wird, wenn Mitarbeiter, Auftragnehmer und Lieferanten das Unternehmen verlassen.

Die Kontrolle des Systemzugangs ist für die Verhinderung von Cyberangriffen unerlässlich. Wenn jemand die Organisation verlässt, muss der Zugang aus Sicherheitsgründen gesperrt werden. Wird der Zugang für ehemalige Mitarbeiter, Auftragnehmer und andere Beteiligte nicht gesperrt, können sie später möglicherweise auf das Organisationssystem zugreifen.

Durch die Überwachung der Personen, die Zugang zu den Organisationssystemen haben, kann eine größere Sicherheit gewährleistet und Sicherheitsbedrohungen und potenziellen Problemen in der Zukunft vorgebeugt werden.

VERWALTUNG von Sicherheit von Drittanbietern

Um Cyberangriffe und Sicherheitsbedrohungen zu verhindern, müssen auch Maßnahmen zur Bewältigung von Cyberrisiken Dritter ergriffen werden.

Es ist wichtig, die Verantwortlichkeiten zu kennen, wenn es um die Sicherheit Dritter geht. Wenn es Anbieter oder Dritte gibt, die auf das Organisationssystem zugreifen müssen, ist es wichtig, sich der Risiken bewusst zu sein und für erhöhte Sicherheit zu sorgen.

Die Schaffung strenger Sicherheitskontrollen, die Identifizierung potenzieller Cyberbedrohungen und die Überwachung des Netzwerks sind von entscheidender Bedeutung, um die Sicherheit des Systems zu gewährleisten.

SCHULUNG von Mitarbeitern im Unternehmen

Die Schulung der Mitarbeiter ist auch einer der wichtigsten Schlüssel zur Verbesserung der Unternehmenssicherheit.

Unternehmen sollten bei der Einstellung neuer Mitarbeiter Schulungen zum Thema Cybersicherheit durchführen. Den Mitarbeitern sollte in regelmäßigen Abständen eine zusätzliche Schulung bereitgestellt werden. Jährliche Schulungen können dazu beitragen, dass das gesamte Personal weiß, wie es sich vor Sicherheitsbedrohungen schützen kann.

Es ist auch wichtig, alle Mitarbeiter des Unternehmens über Phishing aufzuklären. Die Mitarbeiter sollten sich darüber im Klaren sein, was als normale Anfragen per E-Mail und andere Verfahren des Schriftverkehrs gilt und was nicht.

Dies führt zu einer insgesamt viel sichereren Geschäftspraxis.

ERSTELLUNG von Datensicherungen

Unternehmen sollten regelmäßig Sicherungskopien von wichtigen Geschäftsdaten erstellen. Die Sicherung der Daten ist eine wesentliche Voraussetzung für den Fortbestand des Unternehmens. Dies ist eine wichtige Maßnahme, um zu verhindern, dass im schlimmsten Fall wichtige Geschäftsdaten verloren gehen.

Regelmäßige Datensicherungen stellen sicher, dass das Unternehmen im Falle eines Schadens keinen Totalverlust erleidet.

HALTUNG von ganzen Systemen auf dem neuesten Stand

Die Systeme und die Unternehmenssoftware auf dem neuesten Stand zu halten, ist ebenfalls ein wichtiger Teil des Schutzes eines jeden Unternehmens. Die Verwendung der neuesten Software macht die Daten sicherer und sorgt dafür, dass das Unternehmen auf lange Sicht gegen alle Widrigkeiten gewappnet ist.

Manche Unternehmer finden es zwar frustrierend, dass ständige Aktualisierungen erforderlich sind, aber sie sind notwendig. Von Zeit zu Zeit tauchen neue Probleme und Schwachstellen in Unternehmenssoftware auf. Es gibt Aktualisierungen zur Behebung von Software-Schwachstellen und zum Schutz vor potenziellen Sicherheitsbedrohungen.

Die Aktualisierung von Software und Hardware ist mitunter mit erheblichen Kosten verbunden. Doch das Ergebnis lohnt sich in der Regel.

INSTALLIEREN von Antivirensoftware und einer Firewall

Schließlich müssen Sicherheitslücken und Cyberangriffe durch die Einrichtung einer Antivirensoftware verhindert werden. Auf jedem Computer im Unternehmen sollte ein Virenschutzprogramm installiert sein, das regelmäßig aktualisiert werden muss. Es sollte sichergestellt werden, dass immer eine Firewall vorhanden ist.

Wie kann Unisys helfen, sich vor Cyberangriffen zu schützen?

Unisys ist ein vertrauenswürdiger Partner für die Verwaltung Ihrer globalen Sicherheitsrisiken, indem unsere erfahrenen strategischen Sicherheitsberater Ihr Unternehmen und Ihre Technologie mit Prozessen, Tools und Techniken auf die Risikotoleranz Ihres Unternehmens abstimmen und gleichzeitig systematisch zu einem effizienteren Sicherheitsprogramm übergehen.

Als Teil unserer Sicherheitsberatungsdienste erarbeiten wir gemeinsam mit Ihnen ein Sicherheitsprogramm, das Ihr Unternehmen in die Lage versetzt, die Angriffsoberfläche auf das akzeptierte Risikoniveau zu reduzieren, die Effizienz aufrechtzuerhalten, die gesetzlichen Vorschriften zu erfüllen und die Sicherheit Ihrer globalen Lieferkette zu verwalten.

Cyber-Angriffe: Welche Cyber-Attacken Arten gibt es?

Die Corona-Pandemie versetzt die ganze Welt seit März letzten Jahres in einen Ausnahmezustand. Genau diesen Ausnahmezustand haben Cyberkriminelle genutzt und die Anzahl ihrer Angriffe noch weiter erhöht. Sie möchten verstehen, was im Bereich der Cyberkriminalität geschieht? Der folgende Blogbeitrag schafft Ihnen unter anderem einen Überblick der wichtigsten Arten von Cyber-Angriffen.

Schön, dass Sie hier sind! Wie Ihnen vielleicht schon aufgefallen ist, verwenden wir aus Gründen der Lesbarkeit in erster Linie die männliche Form in unseren Texten. Im Sinne der Gleichbehandlung meinen wir damit selbstverständlich immer alle Geschlechter (m/w/d). Und jetzt wünschen wir Ihnen viel Spaß beim Lesen.

Definition: Cyber-Angriff

Zunächst einmal stellt sich die Frage: Was genau wird unter einem Cyber-Angriff verstanden? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert einen Cyber-Angriff wie folgt:

Der zentrale Punkt in dieser Definition ist, dass Cyber-Angriffe im oder über den virtuellen Cyberraum stattfinden. Es findet also kein physischer Angriff, wie z.B. das Aufbrechen einer Tür, statt. Zudem sollten Sie sich über folgendes bewusst sein: Auch, wenn als Ziel in dieser Definition das Beeinträchtigen der IT-Sicherheit genannt wird, kann die Motivation hinter diesem Ziel von unterschiedlicher Natur sein. Möglich sind z.B. eine monetäre oder politische Motivation.

Arten von Cyber-Angriffen

Nachdem die Definition des Begriffs Cyber-Angriff geklärt ist, sollen im Folgenden einige Arten von Cyber-Angriffen erläutert werden.

Phishing und Spear-Phishing

Unter Phishing wird ein Betrugsversuch verstanden, dessen Intention es ist, die Opfer mithilfe einer echt wirkenden E-Mail dazu zu bringen, persönliche oder finanzielle Daten preiszugeben. Dabei handelt es sich nicht um einen gezielten Angriff. Stattdessen werden viele E-Mails versendet, in der Hoffnung, dass einige Personen die E-Mail für „echt“ befinden und entsprechend reagieren.

Zur Veranschaulichung ein Beispiel: Stellen Sie sich vor, dass Sie eine E-Mail erhalten, die so aus aussieht, als würde sie von Ihrer Bank stammen. In dieser E-Mail werden Sie dazu aufgefordert, Ihr Passwort zu ändern, da es aufgrund einer Sicherheitslücke entwendet wurde. Sie gelangen dann über einen Link scheinbar auf die Website Ihrer Bank, bei der es sich allerdings um eine Fälschung handelt und geben dort Ihre Daten ein. Die gesammelten Daten kann der Betrüger anschließend für einen Identitätsdiebstahl verwenden.

Häufig nutzen die Täter bei dieser Art von Angriff das Vertrauen in eine Institution, wie z.B. eine Bank, oder Emotionen, wie z.B. Angst, um die Opfer zu manipulieren.

Eine abgewandelte Form des Phishings ist das Spear-Phishing. Dabei handelt es sich um einen gezielten Phishing-Angriff auf bestimmte Personen oder Organisationen. Der Angreifer informiert sich dabei im Vorfeld über das Opfer und die Rahmenbedingungen, damit die Glaubwürdigkeit der E-Mails oder Social-Media-Nachrichten besonders hoch ist.

DoS- und DDoS-Attacken

Hinter dem Begriff Denial of Service (DoS) steht der Gedanke, etwas unzugänglich zu machen oder außer Betrieb zu setzen. Genau das ist das Ziel einer sogenannten Denial-of-Service-Attacke. Doch wie genau sieht die technische Umsetzung im Hintergrund aus? Ein Server wird bei einer solchen Attacke mit so vielen Anfragen überschüttet, dass er diese nicht mehr bearbeiten kann und im schlimmsten Fall unter der Last „zusammenbricht“. Bei einer Distributed-Denial-of-Service-Attacke, auch DDoS-Attacke genannt, handelt es sich um eine „verteilte“ (engl.: distributed) DoS-Attacke. Dies bedeutet, dass nicht einzelne Systeme, sondern eine Vielzahl verschiedener Systeme einen gemeinschaftlich koordinierten Angriff durchführen. Für diese Art von Angriffen werden mehrere hundert bis tausend ungeschützte Rechner mit der Angriffssoftware infiziert und durch die hohe Anzahl an „angreifenden“ Systemen sind diese Angriffe häufig besonders wirksam.

Mit unseren IT-Security-Lösungen schaffen Sie Sicherheit für Ihr Unternehmen.

Schadsoftware (Malware)

Unter dem Begriff Schadsoftware bzw. Malware wird Software zusammengefasst, die entwickelt wurde, um den angegriffenen Nutzern Schaden zuzufügen. Die Formen von Malware können dabei sehr unterschiedlich sein. Im Folgenden sind zwei bekannte Formen erläutert.

Viren

Hinter einem Computervirus steckt ein Programmcode, der sich an eine Wirtsdatei anhängt und sich eigenständig vermehrt. Beim Aufrufen der Wirtsdatei, bei der es sich auch um ein Programm oder einen Bootsektor handeln kann, wird zusätzlich der Programmcode des Computervirus ausgeführt. Die Funktion eines solchen Virus kann dabei unterschiedliche Formen annehmen. Es können z.B. Dateien gelöscht, die Ausführung des Betriebssystems verhindert oder die Hardware geschädigt werden.

Ransomeware

Ransomware schränkt den Zugriff des Opfers auf das System ein oder unterbindet ihn vollständig, mit dem Ziel für die Wiederfreigabe des Systems Lösegeld (englisch: Ransom) vom Opfer zu verlangen. Ob das System nach der Lösegeldzahlung tatsächlich wieder freigegeben wird, ist für das Opfer nicht garantiert, was den Umgang mit einem solchen Angriff noch schwieriger macht.

Man-in-the-Middle-Angriffe

Bei einem Man-in-the-Middle-Angriff versucht der Angreifer unbemerkt an einer Kommunikation von zwei oder mehr Parteien teilzunehmen, um z.B. Informationen mitzulesen oder die übermittelten Informationen zu manipulieren. Dabei geht er so vor, dass er sich in „die Mitte“ der Kommunikation begibt und sich gegenüber dem Sender als der Empfänger und gegenüber dem Empfänger als Sender ausgibt.

Angriffe auf Kennwörter

Häufig haben Angreifer das Ziel, die Kennwörter der Nutzer für bestimmte Plattformen zu ermitteln. Eine Form dieser sogenannten Kennwortangriffe ist die Brute-Force-Methode. Bei der Brute-Force-Methode werden – in der Regel mithilfe eines automatisierten Tools – so lange verschiedene Benutzername-Passwort-Kombinationen ausprobiert, bis die richtige durch Zufall gefunden wird. Statt eine spezielle Strategie zu verwenden, wird hier also mit „roher Gewalt“ versucht, das Passwort herauszufinden und den Account zu „knacken“. Es sollte jedoch berücksichtigt werden, dass diese Methode je nach Komplexität und Länge des Passworts sehr zeitaufwendig sein kann. Auch Brute-Force-Angriffe treten wiederum in verschiedenen Formen auf. Eine Form von Brute-Force-Angriffen ist der Wörterbuchangriff. Nutzt ein Angreifer einen Wörterbuchangriff, werden alle Wörter des vorgegebenen Wörterbuches ausprobiert. Diese Wörter können dann noch mit Zahlen oder Sonderzeichen ergänzt werden, um ein noch größeres Spektrum an Passwörtern abzubilden zu können.

Beispiele für erfolgreiche Cyberattacken

Um ein Gefühl dafür zu bekommen, welche Formen eine solche Cyberattacke annehmen kann, werden im Folgenden zwei bekannte und umfangreiche Cyberattacken kurz erläutert.

WannaCry

WannaCry zählt zu den größten Cyberangriffen mit Ransomware. Im Mai 2017 wurden bei dieser Cyberattacke über eine Windows-Sicherheitslücke (EternalBlue) mehr als 130.000 Rechner angegriffen und verschlüsselt, um danach Lösegeld zu verlangen. Unter den Opfern waren unter anderem Telefónica, Renault und Nissan, sowie Krankenhäuser und Ministerien.

Yahoo Data Breach

7 häufige Arten von Cyberangriffen und Gegenmaßnahmen

Veröffentlicht am 2.8.2022 von Ines Bahr und Saumya Srivastava

Schütze dein Unternehmen vor diesen sieben häufigen Arten von aktuellen Cyberangriffen.

Cyberkriminelle nutzen die unterschiedlichsten Tools und Techniken für Angriffe auf Unternehmen. Während der Pandemie fanden bereits mehrere Angriffe auf Krankenhäuser und andere kritische Infrastrukturen statt. Auch Lieferando wurde zeitweise Opfer eines DDoS-Angriffs (Distributed Denial of Service) und konnte Lieferungen nicht zustellen. Dazu kam in den letzten Monaten eine Reihe von Cyberangriffen auf deutsche Ministerien und Behörden.

Prognosen von Gartner zufolge werden Cyberkriminelle bis 2025 in der Lage sein, Betriebstechnologie-Umgebungen (Operational Technology) als Waffe einzusetzen und damit Menschen zu tören oder zu verletzen. Es gibt somit immer mehr Arten von Cyberangriffen, die zunehmend ausgereifter und komplexer werden und für Unternehmen zu immer höheren Verlusten führen können.

Für kleine und mittlere Unternehmen (KMU) ist die Situation besonders bedrohlich, da sie über geringere Ressourcen für den Kampf gegen aktuelle Cyberangriffe verfügen. KMU müssen Verteidigungsstrategien entwickeln und ihre Teams darauf vorbereiten, die im Falle eines Cyberangriffs entstehenden Verluste zu begrenzen.

In diesem Artikel beschreiben wir die sieben häufigsten Arten von Cyberangriffen und Möglichkeiten, gegen sie vorzugehen. Sorge dafür, dass du und dein Team auf dem neuesten Stand bleibt und ein hohes Bewusstsein für aktuelle Cyberangriffe aufbaut.

1. Social Engineering und Phishing-Angriffe

Ein Social-Engineering-Angriff manipuliert das Ziel, um Zugang zu vertraulichen Informationen zu erhalten. Dabei nutzt der Angreifer psychologische Manipulationen, etwa die Ausnutzung von Informationen, um jemanden dazu zu bewegen, Informationen wie Bankdaten oder Passwörter preiszugeben.

Ein häufiger Social-Engineering-Angriff ist das Phishing, bei dem Cyberkriminelle E-Mails oder Anzeigen auf Websites nutzen, um jemanden zu manipulieren und Informationen zu erhalten. Die meisten KMU werden Ziel von Phishing-Angriffen, da sie ein kleines Netzwerk haben und es für die Angreifer leichter ist, herauszufinden, wer auf sie hereinfallen und Informationen preisgeben könnte.

Social Engineering ist so gefährlich, weil es menschliche Fehler statt technischer Schlupflöcher ausnutzt. Der Angriff kann in Form einer vermeintlichen Nachricht einer Freundin oder eines Kollegen geschehen, durch eine E-Mail mit einer Bitte um Spenden, eine Nachricht einer unbekannten Person oder eine Werbemail mit einem Angebot, das zu gut klingt, um wahr zu sein.

Neben Phishing gibt es noch andere Arten der Social-Engineering-Angriffe:

Baiting („Ködern“): Angreifer platzieren an günstigen Orten physische oder digitale Köder, etwa indem sie einen mit Malware infizierten USB-Stick an einem öffentlichen Ort oder in Büroräumen hinterlassen oder eine verlockende Anzeige online stellen, die auf eine Spam-Website führt.

Scareware: Angreifer versenden bedrohlich klingende Nachrichten, in denen sie dazu auffordern, Software für den angeblichen Schutz vor Cyberangriffen zu installieren.

Pretexting: Angreifer erschaffen ein Szenario oder einen Vorwand, mit dem sie eine Person austricksen und dazu bringen, geschäftliche oder persönliche Informationen preiszugeben (z. B. mit einer E-Mail eines angeblichen Geschäftspartners, der nach Informationen zu einem anstehenden Projekt fragt).

Spear Phishing: Angreifer senden E-Mails, die auf eine Person oder ein Unternehmen abzielen (z. B. mit der Behauptung, zur Personalabteilung zu gehören und für eine jährliche Umfrage Informationen aller Mitarbeitenden zu benötigen).

Tipps zum Verhindern von Social-Engineering-Angriffen: Sei misstrauisch bei verlockenden Angeboten und Vorschlägen

Halte deine Antiviren-/Antimalware-Software aktuell

Öffne keine E-Mails und Anhänge von verdächtigen Quellen

Schütze deine Konten und Systeme per mehrstufiger Authentifizierung

Nutze Software für den E-Mail-Schutz

Nutze Link-Expander, um Links zu überprüfen, bevor du sie anklickst

2. Backdoor- und DoS-Angriffe

Ein Backdoor-Angriff umgeht Sicherheitskontrollen und Anmeldemechanismen, um Zugriff auf ein Computersystem oder verschlüsselte Daten zu gewinnen. Der Angriff setzt den Authentifizierungsprozess für die sichere Anmeldung außer Kraft und ermöglicht so den Zugriff auf Anwendungen, Netzwerke oder Geräte mit sensiblen Informationen. Außerdem können Angreifer auf diese Weise aus der Ferne Befehle ausführen und Malware-Updates durchführen.

Backdoor-Angriffe können zu Denial-of-Service-Angriffen (DoS-Angriffen) und anderen bösartigen Aktivitäten führen. Bei einem DoS-Angriff überflutet der Angreifer das Zielsystem oder -netzwerk mit ungewöhnlichem Datenverkehr, der dazu führt, dass der Dienst den Nutzern temporär oder permanent nicht zur Verfügung steht. Wenn diese Technik für das Hacken mehrer Geräte (wie Laptops oder Smartphones) in einem Unternehmensnetzwerk eingesetzt wird, wird sie als DDoS-Angriff bezeichnet.

Weitere Arten der Backdoor-Angriffe sind:

Built-in Backdoor (eingebaute Hintertür): Eine Backdoor wird bei der Softwareentwicklung genutzt, um Entwicklungsteams den direkten Zugriff auf den Code für die Fehlerbehebung zu ermöglichen. Cyberkriminelle können diese Hintertüren ausnutzen, um Systeme zu hacken und auf sensible Daten zuzugreifen oder Viren auf Geräten mit der Software zu installieren.

Trojanische Backdoor: Ein bösartiges Softwareprogramm, das nach dem Download Angreifern unbefugten Zugriff auf das System verschafft. Es wird speziell für das Hacken von Hochsicherheitssystemen und -ressourcen entwickelt.

Tipps zum Verhindern von Backdoor-Angriffen: Klick niemals auf verdächtige Links oder führe über sie Downloads durch

Lass deine Geräte regelmäßig überprüfen, besonders wenn sensible Daten auf ihnen gespeichert oder verarbeitet werden

Nutze eine Firewall und Antivirussoftware für alle Geräte und Systeme und halte sie immer aktuell

Nutze ein Anti-Malware-Tool

3. DNS-Angriffe

Das Domain Name System (DNS) ist vergleichbar mit einem Telefonbuch, das maschinenlesbare IP-Adressen in für Menschen lesbare URLs verwandelt. Das macht DNS sowohl zu einer wichtigen Komponente für Unternehmen als auch zu einem Hauptziel für Cyberangriffe.

Bei einem DNS-Angriff kompromittiert der Angreifer das Domain Name System (DNS), um Zugriff auf das Netzwerk zu erhalten und Informationen zu stehlen oder zu zerstören. Die folgenden Arten von Cyberangriffen umfassen DNS-Sicherheitsbedrohungen:

DNS-Tunneling: Angreifer nutzen einen DNS-Resolver, um einen Tunnel zwischen sich und dem Opfer aufzubauen. Durch diesen kann die Malware Sicherheitskontrollen umgehen.

Domaingenerierungsalgorithmen: Angreifer generieren neue Domains und IP-Adressen, sobald Sicherheitssoftware die vorherigen blockiert. So können sie Angriffe weiter durchführen und Sicherheitsmechanismen umgehen.

Fast Flux: Angreifer nutzen mehrere gefälschte Domains und IP-Adressen, um IP-Kontrollen zu verwirren und zu umgehen und in ein sicheres Netzwerk einzudringen.

Neu registrierte Domains: Angreifer erstellen Variationen bestehender Domains, um Nutzer in die Irre zu führen. Diese Domains existieren nur für einen kurzen Zeitraum und sind somit schwer zu erkennen.

Tipps zum Verhindern von DNS-Angriffen: Führe Prüfungen deiner DNS-Zonen durch

Aktualisiere deine DNS-Server

Schränke DNS-Server für Zonentransfers ein, also die Übertragung von Zonen auf einen anderen Server

Nutze für System- und Netzwerkanmeldungen die mehrstufige Authentifizierung

Richte umfassende Systeme zur Erkennung von und Reaktion auf Bedrohungen ein

4. Cross-Site-Scripting-Angriffe (XSS)

Cross-Site-Scripting (auch als XSS-Angriff bekannt) ist eine Technik, die Netzwerke oder Anwendungen so manipuliert, dass sie bösartigen JavaScript-Code an den Browser eines Nutzers senden. Einfach gesagt: Der Angreifer injiziert bösartigen-Code in vertrauenswürdige Websites und Anwendungen.

Wenn nun eine Person eine kompromittierte Website besucht, wird der Kommunikationspfad zwischen ihr und der Plattform vom Angreifer gehackt. So kann der Angreifer wichtige Informationen wie Bankdaten oder Anmeldeinformationen stehlen oder Handlungen im Namen der Person durchführen.

Unter anderem die folgenden Arten von Cyberangriffen nutzen XSS:

Reflected XSS: Der Angreifer sendet bösartigen Code über ein kompromittiertes Netzwerk oder eine Anwendung an den Browser eines Nutzers.

Stored XSS: Der Angreifer injiziert bösartigen Code direkt in den Browser eines Nutzers.

DOM-basiertes XSS: Der Angreifer modifiziert den clientseitigen Code in einem kompromittierten Netzwerk oder einer Anwendung.

Tipps zum Verhindern von XSS-Angriffen: Nutze Content-Sicherheitsmechanismen, um das Risiko zu reduzieren

Filtere empfangene Nutzerdaten und verschlüssele Daten, die an Nutzer ausgehen

Nutze einen Web-Schwachstellenscanner für die Prüfung auf kompromittierte Netzwerke oder Anwendungen

5. Man-in-the-Middle-Angriffe Bei Man-in-the-Middle-Angriffen (MITM) hackt ein Angreifer die Kommunikation zwischen einem Nutzer und einer Website und überwacht sie heimlich, um Informationen zu stehlen. Dazu erstellt er eine ähnlich aussehende Website, auf der jedoch ein Virus die Überwachung ermöglicht. Ein Beispiel: Du erhältst eine E-Mail von deiner Bank, die dich dazu auffordert, deine Zugangsdaten für das Onlinebanking zu aktualisieren. Du hältst die Nachricht für authentisch und befolgst die Anweisungen. Der Prozess wird jedoch von einem Angreifer überwacht, der nun alle von dir eingegebenen Informationen sehen kann. Es gibt verschiedene Arten von MITM-Angriffen: IP-Spoofing: Angreifer maskieren die Identität der Malware und präsentieren sie den Nutzern als legitimen Link.

DNS-Spoofing: Angreifer fangen DNS-Anfragen ab und leiten die Nutzer auf bösartige Websites um, die den Original-Websites ähnlich sehen.

HTTPS-Spoofing: Angreifer ersetzen die Zeichen einer gesicherten Domain mit Nicht-ASCII-Zeichen, die den ursprünglichen Zeichen ähnlich sehen.

E-Mail-Hijacking: Angreifer verschaffen sich unbefugten Zugang zum E-Mail-Konto einer Person und überwachen die Kommunikation.

Abhören des WLANs: Angreifer benennen ein WLAN-Netzwerk wie ein anderes, tatsächlich existierendes legitimes Netzwerk und bringen Nutzer so dazu, sich mit ihm zu verbinden. Diese Art Angriff wird auch Evil-Twin-Angriff genannt.

SSL-Stripping: Angreifer bewirken, dass die Kommunikation zwischen zwei Zielen nicht mehr verschlüsselt ist, sodass sie einen MITM-Angriff ausführen können.

Tipps zum Verhindern von MITM-Angriffen: Prüfe aktuelle WLAN-Verbindungen

Vermeide es, dich in öffentlichen WLAN-Netzwerken anzumelden

Nutze einen Netzwerk-Sniffer

Achte auf wiederholte oder unerwartete Verbindungsabbrüche

Überprüfe seltsame Adressen in der Browser-Adresszeile

Überprüfe Netzwerkverbindungen mit unbekannten Standorten

6. Ransomware-Angriffe

Ransomware-Angriffe wurden im letzten Jahr als die größte Bedrohung für die IT-Sicherheit bezeichnet. Bei diesen Angriffen drohen Angreifer damit, die Daten des Opfers zu veröffentlichen oder den Zugriff auf seine Systeme zu sperren, wenn es nicht ein Lösegeld zahlt.

Durch die zunehmende Arbeit im Homeoffice hat die Zahl der Cyberangriffe während der Pandemie zugenommen und Unternehmen sehen sich gezwungen, ihre Cybersicherheitsmethoden zu verstärken. Auch wenn dies nicht allzu häufig vorkommt, kann ein Ransomware-Angriff schlimmstenfalls dazu führen, dass ein Unternehmen das Geschäft aufgeben muss.

Es gibt verschiedene Arten von Ransomware-Angriffen:

Locker-Ransomware: Angreifer sperren Nutzer vollständig aus ihren Systemen aus oder sperren grundlegende Computerfunktionen und lassen auf dem Sperrbildschirm anzeigen, welches Lösegeld gezahlt werden soll.

Crypto-Ransomware: Angreifer verschlüsseln die Dateien und Dokumente von Nutzern. Diese können die Daten zwar noch im System sehen, aber ohne Entschlüsselungsschlüssel nicht auf sie zugreifen.

Tipps zum Verhindern von Ransomware-Angriffen: Prüfe deine Systeme regelmäßig auf Ransomware

Achte auf eine durchgehende Betriebsbereitschaft

Setze Ransomware-Governance durch

Informiere Stakeholder und Mitarbeitende über Reaktionspläne für den Fall von Ransomware-Angriffen und führe entsprechende Schulungen durch

Beschäftige einen Experten für die Verteidigung gegen Ransomware

Nutze Positivlisten und Anti-Ransomware-Tools

Überwache ungewöhnliche Dateiaktivitäten wie fehlgeschlagene Änderungsversuche

7. SQL-Injection-Angriffe

SQL-Injektionen (SQLi) nutzen SQL-Code, um die Sicherheit von Netzwerken oder Systemen zu manipulieren und Zugang zu Informationen zu erhalten. Nach der Injektion in das System oder Netzwerk kann der Angreifer über den Code Informationen stehlen, löschen oder bearbeiten.

Zu den Arten der SQLi-Angriffen gehören:

In-Band-SQLi: Angreifer nutzen denselben Kanal, um den Angriff durchzuführen und Informationen abzugreifen.

Inferential SQLi: Angreifer senden Daten an den Server und beobachten die Reaktionen, um mehr über seine Struktur zu erfahren.

Out-of-Band-SQLi: Angreifer nutzen die Kapazität des Servers, um DNS- oder HTTPS-Anfragen zu erstellen und Daten zu übertragen.

Tipps zum Verhindern von SQLi-Angriffen: Schreibe Code, der illegitime Nutzereingaben identifiziert

Nutze eine Firewall , um SQLi-Angriffe zu erkennen und zu verhindern

Nutze datenorientierte Strategien und konzentriere dich neben dem Schutz von Netzwerken und Anwendungen auf den Datenschutz

Nutze ein Tool für das SQL-Compliance-Management

Weitere Ressourcen für den Schutz vor aktuellen Cyberangriffen

Beim Thema Cybersicherheit sind die richtigen technischen Tools genauso wichtig wie eine gute Schulung der Mitarbeiter. Die zahlreichen verfügbaren Cybersicherheitstools und Softwarelösungen für Sicherheitsschulungen helfen dir, die nötigen Verteidigungsmechanismen aufzubauen.

Informiere dich und deine Teammitglieder regelmäßig über aktuelle Cyberangriffe und mache dir sichere Verhaltensweisen bei der Arbeit genauso wie privat zur Gewohnheit. Weitere Artikel zum Thema Cybersicherheit:

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels