Überlebenshandbuch für den großen Cyberangriff
Ob Sie es glauben oder nicht – Sie sind nicht völlig machtlos. Tatsächlich könnten die Schritte, die Sie jetzt unternehmen, den Ausschlag geben – und das nicht nur für Sie.
Überlebenstipp 1 – Erhöhen Sie die Sicherheit Ihres Routers
Für Chaos in großem Maßstab werden entsprechende Mittel gebraucht – und Ihre vernetzten Geräte eignen sich perfekt dafür. Für einen Cyberangriff in großem Stil brauchen Angreifer ein Botnet: ein lockeres Netzwerk aus miteinander verbundenen Geräten. Das könnte Ihr Laptop, Ihr Mobiltelefon, Ihr Smart TV ... Himmel, sogar Ihrinternetfähiger Toaster sein: Geräte, die infiziert sind und dadurch für koordinierte Angriffe auf Unternehmen, Stromnetze oder letztlich die ganze Welt nutzbar werden. Und Tatsache ist, dass die erste Verteidigungslinie für alle diese internetfähigen Geräte Ihr Router ist.
Ja genau: Ihr Router. Diese seltsame klobige Box, die unter Ihrer Couch oder hinter Ihrem Schreibtisch versteckt ist und Staub ansetzt, vergessen von Ihnen, Ihrem Internet Service Provider und aller Wahrscheinlichkeit nach auch vom Hersteller – sie ist der Held, so unwahrscheinlich es scheint.
Aber sie kann auch der größte Schwachpunkt sein, es sei denn, Sie treffen jetzt Maßnahmen, um sicherzustellen, dass sie für Sie arbeitet und nicht für die andere Seite. Sie wären überrascht, wenn Sie wüssten, wie unsicher die vorkonfigurierten Router sind. Die gute Nachricht ist, dass Hacker es normalerweise auf anfällige Ziele abgesehen haben. Einige wenige Verbesserungen an der Sicherheit Ihres Routers können ihn zu einem unattraktiven Ziel machen.
Ändern Sie die Standard-Sicherheitseinstellungen Ihres Routers
Öffnen Sie die Seite mit den Router-Einstellungen und führen Sie die folgenden Schritte aus:
Ändern Sie den standardmäßigen Admin-Benutzernamen und das Passwort für Ihren Router.
Schalten Sie die WPA2-Verschlüsselung ein.
Deaktivieren Sie etwaige Remote-Zugriffsdienste.
Stellen Sie sicher, dass Sie allen Geräten vertrauen, die mit Ihrem Netzwerk verbunden sind.
Aktualisieren Sie die Firmware Ihres Routers
Wann haben Sie zuletzt Ihren Router aktualisiert? Sie wussten nicht einmal, dass es Updates für Ihren Router gibt, stimmt's? Wie war das noch mal mit der stiefmütterlichen Behandlung Ihres Routers durch Ihren ISP und den Hersteller? Das passt ganz gut dazu.
Updates sind wichtig für die Sicherheit, aber Router werden leider nur selten mit der benötigten Sorgfalt behandelt. Manchmal machen sich die Hersteller nicht die Mühe, die Firmware zu aktualisieren. In anderen Fällen tun sie es, aber die ISPs sparen sich den Aufwand, die Updates zu verteilen. Und in vielen Fällen kann der Router gar nicht remote aktualisiert werden: Sie müssen die Ärmel hochkrempeln und es manuell erledigen.
Dies Schritt für Schritt zu erklären, würde den Rahmen dieses Beitrags sprengen, aber unter Tom's Guide finden Sie eine sehr detaillierte Anleitung, die Ihnen dabei helfen sollte.
Überprüfen Sie Ihren Router auf Sicherheitslücken
Auch wenn Sie Ihren Router aktualisieren, ist er möglicherweise immer noch unsicher. Es gibt Tools, die Ihren Router und alle verbundenen Geräte scannen, z. B. OpenVAS und Retina CS Community. Sie können auch überprüfen, ob Ihr Router bereits mit Malware infiziert ist. Auch dieser Vorgang ist viel zu detailliert für diesen Artikel, aber Sie finden Genaueres hier .
Kaufen Sie einen sicheren Router
Es gibt Router, bei denen Sicherheit bereits bei der Entwicklung höchste Priorität hat. Eigentlich sollte das unnötig sein. Aber das ist es leider nicht. Wenn Ihr klappriger Kasten keine Sicherheit gewährleisten kann, legen Sie sich einen zu, der das tut. Zufällig haben wir da einen guten Tipp.
Überlebenstipp 2 – Aktualisieren Sie alles
Updates gibt es nicht nur für Router. Wenn die Hacker die erste Hürde überwinden, müssen Sie dafür sorgen, dass Sie alle übrigen Löcher verstopft sind. Das bedeutet:
Aktualisieren Sie Ihr Betriebssystem
Ob Windows, macOS, Android, iOS, Linux oder Pebble: Achten Sie darauf, immer die neueste Version Ihres Betriebssystems zu verwenden.
Aktualisieren Sie Ihre Apps
Ja, auch einzelne Apps erhalten Sicherheitspatches als Teil ihrer regelmäßigen Updates. Hierfür gibt es keine einfache Anleitung, da viele Apps dies auf ihre eigene Weise handhaben: Bei manchen müssen Sie im App-Menü suchen, normalerweise unter „Info“. Bei anderen müssen Sie auf der Website nachsehen.
Wenn Sie Windows-Apps über den Windows Store oder macOS-Apps über den App Store installiert haben, sollte eine 1-Klick-Schaltfläche „Alle aktualisieren“ vorhanden sein.
Aber wenn Sie nicht so viel Glück haben, ist in unserer PC TuneUp-App für Windows ein praktischer Software-Updater enthalten, der automatisch die beliebtesten Apps für Sie aktualisiert.
Wenn Sie unter Android und iOS ausschließlich Apps aus dem Play Store und App Store installiert haben, sollten Sie ebenfalls in der Lage sein, alle Ihre Apps auf einmal zu aktualisieren.
Aktualisieren oder trennen Sie Ihre anderen Geräte
Das sind sämtliche Geräte, die mit Ihrem drahtlosen Netzwerk verbunden sind. Sogar Ihr Saugroboter. Sie denken jetzt vielleicht: „Warum sollte ich mich mit einem Update für meinen Staubsauger herumärgern?“ Weil sogar Ihr kleiner, bescheidener Roomba für ein Botnet gekapert werden kann, das einen katastrophalen Angriff auf (beispielsweise) ein Krankhaus startet. So bescheiden ist das gar nicht, oder?
Ganz zu schweigen von all den anderen Möglichkeiten, mit denen Ihre vernetzten Geräte gegen Sie verwendet werden können. Das heißt im Klartext: Wenn Ihre Geräte aktualisiert werden können, müssen Sie es tun.
Allerdings ist es vielleicht nicht einmal der Mühe wert. Überlegen Sie bei jedem Ihrer sogenannten „intelligenten“ Geräte, ob Sie es wirklich verwenden. Wenn nicht, ist es vielleicht besser, sie „dumm“ zu machen, indem Sie ihre drahtlosen Verbindungen trennen oder Ihren Router so konfigurieren, dass sie keine Verbindung herstellen können. Mit Ihrer Alexa ist das vielleicht schwieriger als mit Ihrer allzu geschwätzigen Espressomaschine.
Und logisch: Wenn kein Update möglich ist, trennen Sie die Verbindung ebenfalls.
Überlebenstipp 3 – Erhöhen Sie die Sicherheit
Es gibt eine Reihe von Dingen, die Sie tun können, um Ihre Überlebenschancen zu verbessern, und von einigen haben Sie wahrscheinlich schon gehört. Aber deshalb brauchen Sie jetzt nicht abzuschalten. Wir reden hier von Cyberangriffen in großem Stil. Jeder einzelne kleine Schritt hilft.
Holen Sie sich ein Antivirus
Stellen Sie sicher, dass Ihre Antivirus-Software auf dem neuesten Stand ist. Sie besitzen gar keine? Legen Sie sich eine zu. Hier finden Sie eine kostenlose. Sie ist recht gut, zumindest nach Ansicht dieses Mitarbeiters von
Und wenn Sie einen Mac haben, fallen Sie nicht auf den Marketing-Hype herein. Er ist nicht unverwundbar. Schützen Sie auch ihn.
Führen Sie gegebenenfalls ein Upgrade für Ihr Antivirus durch
Sehen Sie es so: Unser kostenloses Antivirus leistet weit mehr als bei einem solchen Programm zu erwarten wäre: Es hat staatlich entwickelte Malware schon früher einmal komplett blockiert. Aber wenn jemand Ihren Router oder die DNS-Server Ihres Internet-Providers hackt und Ihren Datenverkehr umleitet, passiert nichts davon auf Ihrem Gerät.
Unser erweiterter Schutz umfasst mehrere zusätzliche Sicherheitsebenen, die Sie vor solchen Dingen schützen können:
Fake Website Shield (früher bekannt als SecureDNS) zum Schutz vor DNS-Hijacking. Im Klartext: Es stellt sicher, dass Sie, wenn Sie eine Adresse eingeben, auf die Website für diese Adresse gelangen und nicht zu einer Betrüger-Website weitergeleitet werden.
Anti-Spam: Eine kräftige Dosis hochmoderner Anti-Phishing-Funktionen für Ihre E-Mails. Phishing-E-Mails sind nicht nur Betrügereien mit angeblichen nigerianischen Prinzen. Mit ihnen beginnt meist eine großartige Geschichte – für die Hacker, nicht für Sie.
Der Webcam-Schutz sorgt dafür, dass niemand mit Ihrer Kamera Ihr reales Leben ausspioniert.
Erweiterte Firewall: Der Klassiker. Ja, in Windows ist eine integriert. Aber ehrlich: jede andere ist besser. Nichts gegen Windows, aber Sicherheitssoftware, die jeder besitzt, ist genau die Sicherheitssoftware, bei der Software-Hacker die meiste Zeit aufwenden, um zu lernen, wie man sie umgeht.
Wir wollen Sie nicht unter Druck setzen. Sie können diese erweiterten Funktionen 30 Tage lang kostenfrei testen:
Schützen Sie Ihre Verbindung
Holen Sie sich ein VPN. Im Ernst.
Wir sind auch früher schon auf Virtual Private Networks herumgeritten und haben erläutert, warum sie das neue Antivirus sind, besonders, wenn es um die Gefahren in öffentlichen WLANs geht. Und im Falle eines groß angelegten Cyberangriffs sollten Sie sich nicht auf die Cybersicherheitskenntnisse Ihres Barista verlassen.
Aber das gleiche Prinzip gilt in diesem Fall für Ihren Heim-Router: Wenn er von Feinden übernommen wird, müssen Sie dafür sorgen, dass diese nur Rauschen zu hören bekommen. Denken Sie heutzutage nicht einmal daran, ohne VPN Online-Banking zu tätigen.
Wir haben auch hierfür eine kostenlose Testversion und sie funktioniert auf bis zu fünf verschiedenen Geräten gleichzeitig. Nutzen Sie die Gelegenheit, bis die ganze große Cyberangriffsgeschichte vorbei ist...
Wappnen Sie auch Ihr Android-Smartphone und -Tablet
Haben Sie die Geschichte über die Android-Telefonhersteller gehört, die ihre Kunden über die Bereitstellung von Sicherheitsupdates belogen haben? Ja, klar. Das untergräbt irgendwie Überlebenstipp 2, nicht wahr?
Hier kommt eine gute Antivirus-Lösung für Mobilgeräte ins Spiel. Sie schließt die dadurch entstandenen Lücken und einige andere. Und sie ist ebenfalls kostenlos, also gibt es keine Ausreden!
Überlebenstipp 4 – Frischen Sie die Grundlagen auf
Sie haben alle Updates für Ihren Router und Computer durchgeführt und Schutz auf Ihren Geräten installiert. Jetzt können Sie eigentlich loslegen.
Halt, nicht so schnell. Es gibt noch einige Dinge, die Sie tun sollten:
Sperren Sie Ihre Konten
Verwenden Sie immer noch dasselbe Passwort wie in Ihrer Schulzeit? Das, in dem Sie Buchstaben durch Zahlen ersetzen und dadurch ein schlechtes Wortspiel erzeugt haben? Es wird wirklich Zeit, das zu ändern.
Für alle Ihre Online-Konten – E-Mail, soziale Medien oder was immer Ihnen sonst noch wichtig ist – sollten Sie:
Starke Passwörter erstellen, die Sie nicht vergessen werden . Es ist leichter, als es klingt. Wenn Sie sich davon entmutigt fühlen, sollten Sie vielleicht einen Passwort-Manager anschaffen.
Für Konten, die das unterstützen, 2-Faktor-Authentifizierung einrichten. Ich weiß. Ein kompliziertes Wort, oder? Es bedeutet, dass Sie außer dem Passwort noch eine zweite Methode zum Entsperren Ihres Kontos verwenden. Das kann ein SMS-Code sein, den Sie auf Ihrem Telefon erhalten, oder einer, der in einem Popup in einer Authentifizierungs-App wie Authy oder Google Authenticator angezeigt wird.
Sperren Sie Ihren Browser
Ich weiß. Ihr Browser ist Ihr bester Freund und die Erweiterungen sind Ihre Clique. Sie können aber als Eingang für alles mögliche schädliche Online-Zeugs dienen. Daher müssen Sie sie sperren. Es ist leichter, als es klingt:
Deaktivieren Sie Java: Es ist antiquiert und unsicher. Schalten Sie es einfach aus. Es wird Ihnen kaum fehlen.
Installieren Sie einen Ad-Blocker: Werbung ist nicht nur lästig,sie kann regelrecht gefährlich sein.
Deinstallieren Sie Erweiterungen, die Sie nicht wirklich benötigen: Bleiben Sie bei denen, auf die Sie nicht verzichten können.
Fügen Sie HTTPS Everywhere hinzu: Nachdem ich Ihnen jetzt geraten habe, einige Erweiterungen wegzuwerfen, gibt es eine, die Sie installieren sollten: Sie zwingt Ihren Browser dazu, nur mit verschlüsselten Versionen des Internets Verbindungen herzustellen, um Ihre Sicherheit zu verbessern.
Fügen Sie Noscript hinzu: Dies blockiert die Ausführung aller Skripts in Ihrem Browser. Ihr Benutzererlebnis im Internet könnte dadurch erheblich gestört werden, daher ist es nur etwas für Hardcore-Nutzer (aber wenn es um Cyberangriffe dieser Größenordnung geht, sind wird das alle, oder?).
Überlebenstipp 5 – Setzen Sie den Aluhut auf
Die traurige Wahrheit ist, dass Sie selbst mit all diesen Vorkehrungen nicht unbedingt verhindern können, durch einen staatlich gesponserten Hack in einen massiven Angriff hineingezogen zu werden, der Ihr örtliches Krankenhaus, ein Finanzinstitut oder die Wasserversorgung lahmlegt.
Und selbst wenn Sie es schaffen, sind es wahrscheinlich Ihre ahnungslosen Nachbarn, die alles außer Gefecht setzen, weil sie diesen Leitfaden nicht gelesen haben (Wink mit dem Zaunpfahl: Senden Sie ihnen den Link).
Es gibt letztlich keine hundertprozentige Sicherheit. Doch wenn genügend Leute anfangen, die hier beschriebenen kleinen Dinge zu tun, können wir massive Cyberangriffe vielleicht so weit verlangsamen, dass sie die Mühe nicht wert sind.
Ein schwacher Trost, ich weiß. Aber wir sind hier und geben unser Bestes, damit es so sein wird.
Cyberangriffe vermeiden: Ein 10-Schritte Guide für Unternehmen
Wie Unternehmen Cyberattacken abwehren | Ukraine-Krieg
Der russische Angriff auf die Ukraine schickt nicht nur Unsicherheit und Angst um die Welt – er birgt auch konkrete Gefahren in Form von Cyberangriffen für die Cyber-Sicherheit in Europa und Deutschland. Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) erkennt eine erhöhte Bedrohungslage für Deutschland, jedoch keine akute Gefährdung der Informationssicherheit. Diese Situation könne sich jedoch jederzeit ändern.
Bundesverwaltung, Betreiber kritischer Infrastrukturen (z.B. der Energiesektor) sowie Organisationen und Unternehmen werden bereits zur mehr Wachsamkeit und Reaktionsbereitschaft aufgefordert. Vor allem der Energiesektor zählt zu Bereichen, die in erhöhter Alarmbereitschaft sein sollten. Nun gilt, dass Unternehmen sicherheitsrelevante Optimierungen priorisieren und ihre IT-Infrastruktur vor möglichen Cyberangriffen wappnen.
Was ist ein Cyberangriff?
Unter einem Cyberangriff oder auch einer Cyberattacke versteht man den gezielten und böswilligen Angriff auf ein oder mehrere IT-Systeme. Dieser Angriff kann mehrere Ziele verfolgen.
Ziele eines Cyberangriffs
Sabotage: Der Angriff verfolgt das Ziel, die informationstechnischen Systeme in ihrer Funktionalität oder Nutzung zu schädigen. Informationsgewinnung: Der Cyberangriff zielt auf vertrauliche Informationen und kostbare Daten ab. Erpressung: Durch gezieltes Beeinträchtigen wichtiger Systeme wollen Cyberkriminelle Lösegelder erpressen.
Welche Arten von Cyberangriffen gibt es?
Cyberangriffe erfolgen immer über digitale Netzwerke. Der sogenannte Cyberspace ermöglicht so den kriminellen Hackern gezielte Attacken durchzuführen, ohne in der Nähe des Ziels physisch anwesend sein zu müssen. Theoretisch ist dadurch jedes mit dem Internet verbundene Gerät anfällig für Cyberattacken. Die häufigsten Cyberangriffe finden in Form von Ransome- bzw. Malware, Trojanern und anderer Schad- und Spionagesoftware statt. Eine Rückverfolgung ist oftmals aufgrund des hohen Entwicklungsstandards der Programme kaum realisierbar. Aber auch gezieltes Hacking in das betroffene IT-System, Botnetze oder Spam und Phishingmails treten immer häufiger auf.
Wo liegen die Gefahren bei einem Cyberangriff?
Unzureichend geschützte Datenverarbeitungssysteme stellen Angriffsvektoren für Cyber-Kriminelle dar. Für Unternehmen jeder Größe ist es deshalb unumgänglich, die Grundlagen der Cybersicherheit durchzusetzen, um ihre IT-Geräte und die darauf befindlichen sensiblen Daten zu schützen. Potenzielle Schwachstellen müssen frühzeitig erkannt und abgesichert werden – denn Cyber-Kriminellen genügt eine einzige unbehandelte Sicherheitslücke, um massiven Schaden anzurichten.
Befolgen Sie folgende Maßnahmen, um Ihr Unternehmen umfassend vor Datenverlust und -manipulation zu schützen. Dies ist unter allen Umständen, aber vor allem in Zeiten erhöhter Cyberangriffe, essenziell.
Guide: 10 Schritte, um Ihr Unternehmen bestmöglich vor einem Cyberangriffe zu schützen
Setzen Sie ausreichend IT-Personal/Spezialisten ein!
Unternehmen müssen ein professionalisiertes Team aus IT-Security-Experten aufbauen. Sicherheitsverantwortliche entwickeln Security-Strategien und implementieren Sicherheitsmaßnahmen, um IT-Schwachstellen zu identifizieren und Cyberangriffe abzuwenden. Innerhalb des Teams gilt es, eindeutige Verantwortlichkeiten zu bestimmen, sodass nichts im Unklaren bleibt und potenzielle Risiken nicht untergehen.
Patchen Sie Ihre Systeme!
Mittels Patches beheben Hersteller Sicherheitslücken und halten Systeme auf dem neuen Stand. Vergewissern Sie sich deshalb, dass sowohl die im Unternehmen eingesetzte Hard- als auch Software geupdated sind. Aktivieren Sie, wenn möglich, automatische Sicherheitsupdates. Wenn die Systeme auf dem neuesten Stand ist, ist das Risiko eines erfolgreichen Cyberangriffs signifikant geringer.
Überprüfen Sie Ihre Verschlüsselung!
Eine sichere Verschlüsselungsmethode ist für die Kommunikation von Unternehmen unverzichtbar. Denn Verschlüsselung schützt vor Cyberangriffen wie Man-in-the-Middle-Attacken und somit vor unbemerktem Informationsabfluss. Der durchgehende Einsatz sicherer Kryptografie sollte in deutschen Unternehmen Standard sein. Achten Sie hierbei auch darauf, dass Ihre genutzten Programme und Applicationen ebenfalls ihren Datenverkehr verschlüsseln. Um die Verschlüsselung von Apps auf Ihren Mobilgeräten zu kontrollieren, empfiehlt sich der Einsatz von APPVISORY.
Prüfen Sie die Zugangskontrollen!
Um Datenverarbeitungssysteme vor unautorisiertem Zugriff und Cyberangriffen zu schützen, müssen Zugriffsberechtigungen eingeholt werden. Setzen Sie deshalb strenge Passwortrichtlinien durch: Die von den Mitarbeitenden genutzten Passwörter müssen individuell sein, eine Mindestlänge sowie Sonderzeichen vorweisen und regelmäßig aktualisiert werden. Überprüfen Sie zudem stets alle Benutzerkonten und entfernen Sie alte, ungenutzte oder unbekannte Geräte. Dies funktioniert am einfachsten mithilfe einer MDM-Lösung.
Schulen Sie Ihre Mitarbeitenden!
Unternehmen müssen Mitarbeitende mithilfe von IT-Schulungen über Cyber-Risiken aufklären, um ihr Sicherheitsbewusstsein nachhaltig zu schärfen und dadurch sensible Einfallstore zu schließen. Jedes Unternehmensmitglied muss für die digitalen Gefahren, darunter auch Cyberangriffe, und den Umgang mit diesen sensibilisiert werden.
Bereiten Sie einen Notfallplan vor!
Üben Sie regelmäßig mit ihren Mitarbeitenden, wie diese im Falle eines Cyberangriffs oder Sicherheitsvorfalls vorgehen sollten. Spielen Sie verschiedene Szenarien durch und sprechen Sie Zuständigkeiten ab: Wer darf entscheiden, ob der Webserver heruntergefahren wird? Welche Netzwerksegmente dürfen offline gestellt werden? Wer ist im Notfall außerhalb der Bürozeiten erreichbar, auch ohne funktionierendes Netzwerk?
Stellen Sie Backups her!
Legen Sie Sicherungskopien (Backups) an und testen Sie diese. Unternehmen, die ihre Daten umfassend sichern, sind vor Cyberangriffen wie Erpressungsattacken (Ransomware) geschützt. Backups sollten regelmäßig hergestellt und auf Funktionalität, Konsistenz und Aktualität getestet werden.
Behalten Sie Warnungen des BSI im Blick!
Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes und informiert die Öffentlichkeit über grundlegende und aktuelle Risiken der Informationstechnik sowie über mögliche Schutzmaßnahmen. Unternehmen sollten die Lageberichte des BSI täglich prüfen und Warnungen ernst nehmen.
Vergessen Sie nicht Ihre Mobilgeräte!
Lassen Sie Ihre Mitarbeitenden nur Mobilgeräte nutzen, die ein ausreichendes Sicherheitsniveau vorweisen, um Cyberangriffe über Mobilgeräte auszuschließen. Insbesondere unsichere Apps bergen massive Risiken und können dazu führen, dass sensible Firmen- und Personendaten in die falschen Hände geraten. Wenn Sie sich ein umfassendes Bild darüber verschaffen wollen, wie sicher Ihre mobile Infrastruktur aktuell aufgestellt ist, können Sie das App Risk Management Tool APPVISORY zwei Wochen lang kostenlos nutzen. Hier erhalten Sie den Demo-Zugang.
Führen Sie ggf. selbstgesteuerte Cyberangriffe auf Ihr System durch!
Wer weiß, wo seine Schwächen liegen, kann sie auch besser schließen. Inzwischen gibt es mehrere Möglichkeiten, seine eigenen Systeme einem Cyberangriff-Test zu unterziehen. Diese „Penetration Tests“ können Schwachstellen aufdecken, bevor kriminelle Hacker dies tun. Zusätzlich bieten sich PrePentesting-Verfahren an. Diese benötigen weniger aufwendige Vorbereitung als Pentests und sind dadurch leichter realisierbar. APPVISORY bietet deshalb die Möglichkeit, das Sicherheitsniveau einzelner Apps im Rahmen eines durch Experten durchgeführten PrePentests umfassend zu beleuchten und so mögliche Angriffsvektoren zu identifizieren. Informieren Sie sich hier.
Cyber-Angriffe: Warum Cyber-Attacken auftreten und wie man sie vermeidet
Jeder, der online agiert, sollte sich des Risikos eines Cyber-Angriffes bewusst sein. Dies ist besonders wichtig für Unternehmen, da hier nicht nur die eigenen Daten auf dem Spiel stehen, sondern die Sicherheit ihrer Kunden. Je mehr Sie über Cyber-Attacken erfahren, desto mehr können Sie Ihre Online-Sicherheit verbessern. Darum ist es wichtig zu verstehen, was die größten Gefahren sind und wie sie diese umgehen.
Was ist ein Cyber-Angriff?
Ein Cyber-Angriff ist jede Aktion, die von Cyber-Kriminellen mit bösartigen Absichten durchgeführt wird. Cyber-Kriminelle starten ihre Angriffe mit einem oder mehreren Computern, um andere Computer, Netzwerke oder Informationssysteme anzugreifen. Für einen Cyberangriff kann eine Vielzahl von Methoden verwendet werden, aber die Ziele sind in der Regel folgende: Daten zu stehlen
Informationen oder Daten zu zerstören
Änderung von Daten
Computer außerkraft setzen
Finanziellen Gewinn zu erzielen
Spionage
Warum passieren Cyber-Angriffe?
Cyber-Angriffe sind in der Regel entweder kriminell oder politisch motiviert. Bei den Gegnern kann es sich entweder um eine Privatperson, einen staatlichen Akteur oder eine kriminelle Organisation handeln. Aber um die tatsächlichen Motive für einen Cyber-Angriff ausfindig zu machen, sollte man sich die jeweiligen Ziele der Kriminellen genauer ansehen.Die Kriminellen wollen nicht immer das Gleiche, weshalb es keine einfache Antwort auf die Frage gibt, warum Cyberangriffe stattfinden. Einige Cyber-Kriminelle wollen Geld oder Informationen, während andere vielleicht nur Probleme verursachen wollen. Dann gibt es diejenigen, die Systeme angreifen, um sie aus persönlichen Gründen zu zerstören. Dies könnten z.B. verärgerte Ex-Mitarbeiter sein.
Häufige Arten von Cyber-Angriffen
Es gibt viele Arten von Cyberangriffen, aber einige Bedrohungsaktionen sind in vermehrter Form auf. Zu den häufigsten Bedrohungsaktionen gehören verschiedene Arten von Malware, Ransomware, Denial of Service und Phishing.
Aktive vs. Passive Angriffe
Bevor Sie die spezifischen Arten von Cybersicherheitsangriffen untersuchen, sollten Sie die beiden Hauptkategorien, passive und aktive, berücksichtigen. Passive Angriffe haben keine Auswirkungen auf die Ressourcen im System und zielen stattdessen darauf ab, bestimmte Informationen zu finden. Im Gegensatz dazu zielen aktive Angriffe darauf ab, entweder die Vertraulichkeit, Integrität oder Verfügbarkeit eines Systems zu beeinträchtigen.
Kryptojacking
Bei dieser Art von Cyberangriff nutzt ein Cyberkrimineller den Computer des Opfers, um Kryptowährung zu extrahieren. Dies geschieht typischerweise mittels Kryptomining-Malware oder in JavaScript-Code über Webbrowser.
Distributed Denial of Service
Distributed Denial of Service (DDoS)-Angriffe treten dann auf, wenn Hacker versuchen, den Zugriff auf eine Website oder einen Server zu verhindern. Um dieses Ziel zu erreichen, verwenden die Cyberkriminellen viele Systeme gleichzeitig und überlasten das angegriffene System, sodass es für legitime Benutzer nicht mehr verfügbar ist.
Man in the middle
Bei dieser Art von Cyber-Angriff schaltet sich der Cyberkriminelle zwischen den Webdienst und den Benutzer. Ein Beispiel wäre ein Angreifer, der eine Wi-Fi-Anmeldeseite in einem öffentlichen Netzwerk erstellt, um die echte Seite vorzutäuschen. Sobald sich das Opfer anmeldet, kann der Cyberkriminelle die eingegebenen Informationen sehen. Dabei ist es dem Angreider möglich wichtige Passwörter abzugreifen.
Phishing
Phishing ist eine häufige Art von Cybersicherheitsangriffen. Dabei werden in der Regel E-Mails verschickt, die den Anschein erwecken, glaubwürdig zu sein. In Wirklichkeit stammen diese aber von Cyberkriminellen und wollen nach persönliche Daten des Benutzers abfangen. Leider entwickeln Cyber-Kriminelle trotz immer besserer Spam-Filter kontinuierlich neue Methoden, diese zu umgehen.
Ransomware
Ransomware ist eine Art von Malware oder syntaktischem Angriff, die Dateien auf dem Zielgerät verschlüsselt. Dann fordern die Cyberkriminellen Geld im Austausch für die Entschlüsselung der Dateien.
Angriffe auf die Lieferkette
Software-Supply-Chain-Angriffe sind eine Art von Cyber-Angriffen, die den Code in gängiger Software manipulieren. Damit verschafft sich der Angreifer Zugang zu den Benutzern, die die Anwendung nutzen. Ein solcher Angriff ist eine Folge eines anderen Angriffs, z.B. eines syntaktischen Angriffs auf den Softwarehersteller. Einige dieser Cyberangriffe haben das Ziel, eine möglichst große Anzahl von Opfern zu beeinträchtigen. Ein Beispiel dafür war der PrismWeb-Angriff, der mehr als 200 Online-Shops für Universitätsgelände betraf. Diese Art von Cyberangriff kann auch ein bestimmtes Zielobjekt haben. In diesem Fall haben die Cyberkriminellen ein Zielobjekt und wählen ein Programm oder eine Software aus, die ihnen Zugang verschaffen kann. Die Kriminellen können dabei andere von dem Angriff betroffene Personen ebenfalls ausnutzen.
SQL Injektion
Der Name dieses Angriffs kommt von der Verwendung von SQL-Befehlen. SQL ist eine Abkürzung für Structured Query Language (strukturierte Abfragesprache). Bei einer SQL-Injektion als Cyber-Angriff wird versucht, die Kontrolle über eine Datenbank zu übernehmen und diese möglicherweise zu bestehlen. Durch das Einfügen von bösartigen Codes in die Datenbank werden Schwachstellen in datengesteuerten Anwendungen ausgenutzt, wodurch die Cyberkriminellen Zugriff auf sensible Informationen erhalten.
Syntaktische Angriffe oder Malware
Syntaktische Angriffe beziehen sich auf bösartige Software wie Trojaner, Würmer und Viren, die einen Computer infizieren. Viren sind selbstreplizierend und heften sich an andere Dateien. Würmer sind ähnlich, sind aber nicht auf eine andere Datei angewiesen, da sie sich selbst steuern. Trojaner schleusen bösartige Software unter dem Deckmantel legitimer Software auf Geräte ein, wie z. B. einen Tastatur-Logger.
Zero-Day-Angriffe
Diese Art von Angriffen beziehen sich darauf, wenn Angreifer bisher unentdeckte Schwachstellen in einer Software ausnutzen. Diese geschehen häufig in der Zeit, in der die Entwickler die jeweiligen Schwachstellen beheben.
Beispiele für Cyber-Angriffe
Um die Ernsthaftigkeit von Cybersicherheitsangriffen zu verdeutlichen, betrachten Sie einige dieser bekannten Angriffe aus den letzten Jahren.
Mafiaboy Denial-of-Service-Angriff im Jahr 2000
Am 7. Februar 2000 fand einer der ersten Denial-of-Service-Angriffe statt, der Schlagzeilen hinterließ. Der Angriff wurde von dem damals 15-jährigen Hacker mit dem Namen „Mafiaboy“ ausgeführt, der erfolgreich den Datenverkehr auf eBay, CNN, Amazon, und anderen großen Websites reduzierte. Das FBI schätzte, dass den betroffenen Websites ein Schaden von 1,7 Milliarden Dollar entstanden war.
WannaCry in 2017
Dieser Ransomware-Angriff verschlüsselte Computer und forderte Bitcoin als Zahlungsmittel, um die Dateien zu entsperren. Es waren kritische Organisationen wie der NHS in Großbritannien betroffen. Das besonders Gravierende an diesem Angriff war, dass er sich über eine Sicherheitslücke in Windows verbreitete, die von der US National Security Agency entdeckt wurde. Die Cyberkriminellen nutzten diese Schwachstelle aus, um den verheerenden Angriff zu inszenieren.
NotPetya in 2017
Petya war eine Ransomware, die anderen Angriffen im Jahr 2016 ähnelte, aber im Juni 2017 mit einer neuen Version, genannt NotPetya, größere Verbreitung fand. Sie verwendete den gleichen Schwachpunkt wie WannaCry.
Citrix Breach in 2019
Im März 2019 wurde Citrix Opfer eines Passwort-Spraying-Angriffs. Bei dieser Art von Angriff versuchen Hacker, sich durch das Ausnutzen schwacher Passwörter Zugang zu verschaffen.
Capital One Breach in 2019
Im Juli 2019 entdeckte Capital One, dass Hunderttausende von Kreditkarten kompromittiert worden waren. Dabei wurden ebenfalls Daten wie Sozialversicherungsnummern und Geburtstage abgefangen. Seltsamerweise gibt es keine Beweise dafür, dass die Informationen und Daten für Betrug verwendet oder von dem Angreifer weitergegeben wurden.
Wie Sie einen Cyber-Angriff verhindern können: Cyber-Sicherheitstipps & wie Sie sich vor Cyber-Attacken schützen können