Top 10 der verschiedenen Arten von Cyberangriffen
Zunächst einmal wollen wir definieren, was ein Cyberangriff ist: Dabei handelt sich um einen vorsätzlichen Angriff auf Infrastrukturen, Geräte oder IT-Netze mit dem Ziel, Daten oder IT-Systeme zu stehlen, zu verändern oder zu zerstören.
Hier sind die Top 10 der gängigsten Arten von Cyberangriffen:
1- Denial-of-Service-Angriff(DoS) und Distributed Denial-of-Service-Angriff (DDoS)
Diese Angriffe haben zum Ziel, einen Server, einen Service oder eine Infrastruktur unzugänglich zu machen. Sie können verschiedene Formen annehmen:
Überlastung der Bandbreiten
Überlastung der Ressourcen des Systems, des Geräts, des Servers, des Services oder der Infrastruktur
Konkret bedeutet dies, dass diese Art von Cyberangriff darauf abzielt, die betroffene Ressource mit Anfragen zu überhäufen, so dass die Bandbreite überlastet ist und der Betrieb verlangsamt wird oder schließlich vollkommen zusammenbricht. Hacker können ihre Angriffe auch von mehreren Peripheriegeräten starten; in diesem Fall spricht man von DDoS.
2- Schadsoftware (Malware)
Dabei handelt es sich um eine unerwünschte Software, die in Ihrem System ohne Ihre Einwilligung installiert wird. Sie kann sich in einem rechtmäßigen Code und in Applikationen verbergen oder sich im Internet reproduzieren. Die Malware dringt über eine Sicherheitslücke in das System ein und lädt dann eine Schadsoftware herunter. Es gibt mehrere Unterkategorien:
Ransomeware:
Wie ihr Name schon sagt, handelt es sich hierbei um eine Schadsoftware, die Ihre Daten oder Ihr System „als Geisel nimmt“, bis Sie ein Lösegeld gezahlt haben. Sie sperrt den Zugriff und droht mit der Löschung oder Offenlegung Ihrer Daten. Ihre Inhalte werden vollständig oder teilweise verschlüsselt, so dass sie ohne den notwendigen Schlüssel unbrauchbar sind. In der Regel fordert der Hacker eine Bezahlung in einer Kryptowährung, wie zum Beispiel Bitcoin.
Spyware:
Dabei handelt es sich um Programme, die in IT-Systemen installiert werden, um Informationen über die Nutzer, ihre Navigationsgewohnheiten oder ihren Computer „auszuspionieren“. Spyware überwacht Ihre Handlungen ohne Ihr Wissen und senden die gesammelten Daten an den/die Angreifer. Ein solches Programm wird in der Regel beim Herunterladen einer kostenlosten Applikation installiert.
Makrovirus:
Diese Viren verwenden die Programmiersprache einer Software, um deren Funktionsweise zu beeinträchtigen. Beim Herunterladen der Software führt das Makrovirus seine Anweisungen aus, bevor es der betroffenen Anwendung die Kontrolle überlässt. Makroviren greifen im Wesentlichen die Dateien der Nutzer an. Ihre Verbreitung ist darauf zurückzuführen, dass sie häufig ausgetauschte Dateien infizieren und ihre Programmierung weniger komplex als die herkömmlicher Viren ist.
Polymorphe Viren:
Hierbei handelt es sich um einen Computervirus, der sein Erscheinungsbild bei der Mutation verändert. Dadurch wird seine Erkennung durch ein Antivirus-Programm erheblich erschwert.
Stealth-Virus:
Diese Virusart übernimmt die Kontrolle über bestimmte Funktionen des Systems und „versteckt sich“ dahinter. Dazu beschädigt das Virus die Virenerkennungsprogramme. Diese Viren verbreiten sich genau wie alle anderen über Schadsoftware, Anhänge oder die Installation von Programmen über verschiedene Websites.
Trojaner:
Ein auf den ersten Blick legales Programm, aber mit böswilliger Absicht. Cyberkriminelle verwenden sogenannte „Social Engineering“-Techniken, um Sie davon zu überzeugen, diesen Trojaner herunterzuladen und auszuführen. Trojaner haben mehrere Zwecke:
Persönliche und/oder sensible Inhalte stehlen, löschen, blockieren, verändern oder kopieren
Passwörter ausspionieren bzw.
stehlen …
Logikbombe:
Schadsoftware, die zu einer Anwendung hinzugefügt wird. Dabei handelt es sich um einen Programmteil, der nach Eintreten bestimmter Bedingungen schädliche Aktionen auslöst. Diese Virusart kann jederzeit in der nahen oder fernen Zukunft und auf einer Vielzahl von Geräten ausgelöst werden.
Der bekannteste Fall ist das Virus Tschernobyl, das 1998 von einem Taiwanesischen Studenten gestartet wurde … Es war so programmiert, dass es am 13. Jahrestag des Atomunfalls, d. h. am 26. April 1999, ausgelöst wurde. Diese von Taiwan aus gestartete Logikbombeist also mehr als ein Jahr lang inaktiv geblieben, bis sie Tausende von Computern weltweit außer Betrieb gesetzt hat.
Computerwurm:
Dabei handelt es sich um Schadsoftware, die sich auf mehreren Computern im gleichen IT-Netz verbreitet. Würmer sind in der Lage, sich nach der Ausführung zu duplizieren. Die gängigste Verbreitung erfolgt über E-Mail-Anhänge.
Dropper:
Dabei handelt es sich um ein Programm, das eine Schadsoftware in ein Zielsystem einführt. Wird auch „Viren-Dropper“ genannt. Nachdem die Malware aktiviert wurde, zerstört sich der Dropper von selbst.
3- Phishing
Bei dieser Art von Angriffen kommt Social Engineering in Kombination mit technischen Kompetenzen zum Einsatz. Dabei werden E-Mails versandt, die scheinbar aus vertrauenswürdigen Quellen stammen, aber zum Ziel haben, personenbezogene Daten zu sammeln oder die Opfer zu einer Handlung zu verleiten. Diese Angriffe können in einem E-Mail-Anhang verborgen seinoder einen Link zu einer illegalen Website verwenden, damit Sie eine Schadsoftware herunterladen oder personenbezogene Daten weitergeben.
4- Drive by Download
Dabei handelt es sich um eine gängige Methode zur Verbreitung von Schadsoftware. Die Angreifer dringen in ungesicherte Websites ein, indem sie ein Script in den HTTP- oder PHP-Code einer der Webseiten einfügen. Ihr Ziel? Schadsoftware direkt auf dem Computer eines Besuchers der Website durch „Drive by Download“ zu installieren. Die Installation kann ohne Ihr Wissen oder mit Ihrer Zustimmung erfolgen, ohne dass Sie sich der Folgen bewusst sind: Download von Schadsoftware oder ganz einfach von unerwünschten Programmen.
5- Kennwortangriffe
Ein Passwort ist das gängigste Authentifizierungsmittel für den Zugang zu einem System. Es ist daher nicht weiter erstaunlich, dass diese Art von Angriff so weit verbreitet ist.
6- Einschleusung von SQL-Befehlen (Structured Query Language)
Dieses Problem tritt häufig auf datenbankgestützten Websites auf. Dabei führt ein Angreifer einen Teil eines SQL-Codes (strukturierte Abfragesprache) aus, um eine Datenbank zu manipulieren und auf potenziell sensible Inhalte zuzugreifen. Anschließend können diese Daten ausgelesen, verändert und gelöscht werden.
7- Man-in-the-Middle-Angriff (MITM)
Dabei handelt es sich um eine Hacking-Technik, bei der die verschlüsselte Kommunikation zwischen zwei Personen oder zwei Computern mit dem Ziel abgefangen wird, den Inhalt zu entschlüsseln. Der Hacker fängt die Nachrichten der beiden Parteien ab und antwortet, indem er sich für den jeweils anderen ausgibt. Hier gibt es mehrere Arten, darunter:
Session-Hijacking zwischen einem vertrauenswürdigen Client und einem Server durch Diebstahl der IP-Adresse des Clients
IP-Sppofing
Replay: Ein Angreifer fängt Nachrichten ab und speichert diese, um sie später zu senden, indem er sich als einer der Teilnehmer der Kommunikation ausgibt.
In der Regel stellen die Verschlüsselung und Verwendung digitaler Zertifikate einen effizienten Schutz gegen diese Art von Angriffen dar.
8- Cross-Site Scripting (XXS)
Der Angreifer schleust ein böswilliges JavaScript in die Datenbank einer Website ein. Beim Besuch einer Seite dieser Website sendet letztere diese Seite mit dem in den HTML-Code integrierten böswilligen Script an den Browser. Der Browser des Besuchers der Website führt dann das Script aus, indem er beispielsweise das Cookie des Opfers an den Server des Angreifers sendet, der es extrahiert und dann zur Manipulation der Session nutzen kann. Diese Sicherheitslücken können schwerwiegendere Folgen als ein Cookie-Diebstahl haben: Denken wir nur an Protokollierung von Tastatureingaben, Erstellung von Screenshots, Erfassung sensibler Inhalte und Fernsteuerung des Computers des Opfers per Fernzugriff.
9- Abhören
Beim Abhören wird der Netzwerkdatenverkehr abgefangen. Auf diese Weise kann sich der Angreifer Zugriff auf Kennwörter, Kreditkartennummern und andere vertrauliche Informationen verschaffen, die ein Benutzer über das Netzwerk überträgt. Es wird zwischen aktivem und passivem Abhören unterschieden:
Passives Abhören : Ein Hacker gelangt an Informationen, indem er die Nachrichtenübertragung im Netzwerk abhört.
: Ein Hacker gelangt an Informationen, indem er die Nachrichtenübertragung im Netzwerk abhört. Aktives Abhören: Ein Hacker greift Informationen gezielt ab, indem er eine andere Identität vortäuscht und Abfragen an die Sender sendet.
Die Verschlüsselung der Daten bleibt der beste Schutz vor Abhörversuchen.
10- Geburtstagsangriff
Geburtstagsangriffe zielen auf Hash-Algorithmen ab, mit denen die Integrität einer Nachricht, einer Software oder einer digitalen Signatur überprüft wird. Bei dieser Art von Angriff werden mathematische Funktionen genutzt, die mit dem Geburtstagsparadoxon* in der Wahrscheinlichkeitstheorie vergleichbar sind. Dieser Angriff hat in der Regel zum Ziel, die Kommunikation zwischen zwei oder mehr Personen zu verändern.
(* Schätzung der Wahrscheinlichkeit der Anzahl von Personen, die sich an einem Ort befinden müssen, damit zwei beliebige Personen aus einer Gruppe an ein und demselben beliebigen Tag im Jahr Geburtstag haben … !) Das sind also die gängigsten Arten von Cyberangriffen. Es besteht kein Zweifel, dass uns die Cyberkriminalität bei den zahlreichen digitalen Innovationen, die in einem rasanten Tempo entwickelt werden, noch lange Zeit das Leben schwer machen wird. Die Zahlen sprechen für sich, denn Cyberangriffe auf IT-Systeme machten 2019 1 % des weltweiten BIP aus … das sind 600 Milliarden Dollar. Die Angriffe auf IT-Systeme sind seit Januar 2020 um 30 000 % gestiegen. 18 Millionen Phishing-Mails mit einer Malware in Verbindung mit COVID 19 wurden von Google innerhalb einer Woche festgestellt … Doch die Akteure des IT-Sektors sowie die Staaten und insbesondere Europa nehmen diese Bedrohungen 4.0 sehr ernst, wie die Ankündigung des französischen Plans zur Bekämpfung der Cyberkriminalität in Höhe von 1 Milliarde Euro zeigt.
Die häufigsten Arten von Cyberangriffen. Welche Bedrohungen gefährden die IT-Sicherheit.
Die häufigsten Arten von Cyberangriffen. Welche Bedrohungen gefährden die IT-Sicherheit.
Die häufigsten Arten von Cyberangriffen
Immer wieder wird in den Medien von Cyberangriffen berichtet. Nicht nur Unternehmen, sondern auch Universitäten und sogar Krankenhäuser sind mittlerweile von Web Bedrohungen betroffen. Auch Forschungsergebnisse wurden gehackt, die im Zusammenhang mit der Impfstoffentwicklung gegen Corona relevant waren. Die Bürger reagieren besorgt, und es fragt sich, wie man sich wirkungsvoll gegen derartige IT Bedrohungen schützen kann.
Fallbeispiel: Erpressung im beschaulichen Oberfranken
Der Maschinenbauer Netzsch wurde unlängst ebenfalls Opfer eines schwerwiegenden Cyberangriffs. Das weltweit aktive Unternehmen aus dem oberfränkischen Selb musste sein komplettes IT-Netzwerk herunterfahren. Nach und nach verschlüsselte ein Trojaner, der in das System eingedrungen war, alle Daten der Firma.
Die Zahl der Angriffe auf Unternehmen steigt seit 2019 unaufhörlich an. Dabei verwenden die Täter meist eine spezielle Software mit Namen Ransomware. Datensätze und ganze IT-Systeme werden so verschlüsselt, um die betroffenen Unternehmen anschließend zu erpressen. Der Schaden ist besonders im Maschinen- und Anlagenbau oft maximal, wenn das Schadprogramm bis zur Produktionsebene vordringt. Dann fallen Roboter, Werkzeugmaschinen und ganze Logistiksysteme komplett aus. Die Unternehmen sollten vorbereitet sein, entsprechende Notfallpläne ausarbeiten, die Sofortmaßnahmen beinhalten und auch die koordinierte Wiederaufnahme der Produktion vorbereiten.
Welche Typen von Angriffen gibt es?
Bei den Web Bedrohungen sind zunächst Computerviren und Würmer zu nennen. Ein Virus ist ein Computerprogramm, das hauptsächlich das Betriebssystem oder eine Software verändert. Mit den illegalen Maßnahmen werden unter anderem Daten zerstört. Wie im wirklichen leben sucht sich auch der Computervirus einen Wirt, in diesem Falle ein Programm auf einem Computer. Beim Starten des Wirtsprogramms wird auch die Schadsoftware aktiv. Und sie verbreitet sich, indem sie sich in andere Dateien weiter kopiert.
Würmer mit erheblichem Schadpotential
Der Wurm funktioniert im Prinzip ähnlich. Allerdings ist hier nicht ein Anwender notwendig, der den Mechanismus in Gang setzt. Der Wurm versucht vielmehr, Systeme aktiv zu infizieren. Er nutzt bei seinen Angriffen unter anderem Sicherheitslücken bei Netzwerkdiensten, die auch durch Programmierfehler entstehen. So dringt er in das System ein, um es in seinem Sinne zu verändern.
Das Potential der beiden Bedrohungen ist allerdings erheblich. Je nach Anlass kann damit ein Datenverlust mit erheblichen Kosten für den Betroffenen verbunden sein, auch Schäden an der Hardware können vorkommen. Zusätzlich entsteht oft ein erheblicher Aufwand bei der Beseitigung der Schadprogramme. Weniger offensichtlich, aber nicht minder bedenklich, ist der mit den Angriffen einhergehende Vertrauensverlust. Wer dann die Erfahrung machen musste, dass umfangreiche Datenbestände unbrauchbar wurden, dem ist meist in Zukunft die Integrität seiner Daten um so wichtiger. Denn die entstehenden Schäden können bei Großunternehmen, wenn etwa ihre Forschungsabteilung unglaubwürdig wird, sogar mehrere Millionen bedeuten.
Trojaner auf der Festplatte
Dieser Schädling tarnt sich meist durch einen unauffälligen Dateinamen oder ist in eines der vorhandenen Programme integriert. So überwacht er den Datenverkehr oder späht persönliche Daten aus. Der Trojaner ist sogar in der Lage, den Computer fernzusteuern. Die Verbreitung erfolgt zumeist über E-Mail-Anhänge. Werden diese geöffnet, wird der Trojaner aktiv.
Phishing im Internet
Wenn Webseiten oder E-Mails bekannter Unternehmen, meist Banken, nachgebildet werden, spricht man von Phishing. Der Kunde wird auf diese Weise getäuscht, um ihm Konto- oder Kreditkartendaten zu entlocken. Der ahnungslose Nutzer übergibt so den Kriminellen seine Daten, ohne es zu wissen. In der Folge kann der Cyberkriminelle mit den Zugangsdaten im Internet Waren bestellen oder am Bankschalter Geld vom Konto des Geschädigten abheben.
Keylogger
Darunter versteht man eine besondere Art von Spyware. Die Schadsoftware protokolliert Tastatureingaben ohne Wissen des Anwenders. Auf diese Weise gelangen Passwörter, PINs und TANs in die Hände von Kriminellen, die sie für ihre illegalen Aktivitäten nutzen.
Social Hacking
Das Ziel der Angriffe ist beim Social Hacking nicht die Hard- oder Software, sondern der Anwender selbst. Die Kriminellen versuchen etwa durch harmlose E-Mails oder auch Telefonanrufe, dass Vertrauen des Betroffenen zu wecken. Anschließend versuchen sie, ihn zu Fehlern zu verleiten. In diese Kategorie gehören die „Anrufe von Microsoft“, bei denen der Kriminelle vorgibt, eine Schadsoftware vom Computer seines Opfers entfernen zu müssen. Er gibt seinem Opfer Anweisungen, die fehlerhaft sind und schließlich tatsächlich zu Computerproblemen führen. Gegen eine Gebühr verrät der Täter dann, wie das Problem behoben werden kann.
Warum sich Prävention lohnt
Die IT Bedrohungen sind vielfältig, und sicher gibt es keine absolut zuverlässige Methode, um jeden Cyberangriff zu verhindern. Dennoch sollte jeder Nutzer die entsprechenden Vorkehrungen treffen, um das Einschleusen vom Malware nach Möglichkeit zu verhindern.
Die Mitarbeiter in Unternehmen sollten angehalten werden, beim Surfen gewisse Sicherheitsstandards einzuhalten. Dazu gehört ein entsprechender Browser-Schutz, der vor fragwürdigen Internetseiten warnt. Der Besuch kompromittierter Websites sollte vermieden werden. Auch Downloads von fragwürdigen Seiten unterlässt man nach Möglichkeit. Und wenn eine E-Mail eines unbekannten Absenders eintrifft: Auf keinen Fall den Anhang starten. Bei Phishing-Attacken hilft ein Anruf bei der Bank, um die Identität der eingegangenen Mail zweifelsfrei zu klären. Mehr Infos zu Phishing-Mails erhalten Sie hier
24/7 Penetrationstest für ganzjährige IT-Sicherheitstests Hier Klicken
Emotet Virus erkennen und sich davor schützen Hier klicken
Hacking-Angriffe und Verfahren
Wechseln zu:
Malware
Wenn Sie jemals eine Virenschutzwarnung auf Ihrem Bildschirm gesehen haben, oder jemals irrtümlicherweise auf den bösartigen Anhang in einer E-Mail geklickt haben, haben Sie bereits Kontakt mit Malware gemacht. Um sich Zugang zum Computer des Benutzers und dadurch auch Zugang zu dessen Büro zu verschaffen, verwenden Angreifer gerne Malware, weil sie sehr effektiv ist.
Als „Malware“ werden verschiedene Arten von schädlicher Software wie Viren und Ransomware bezeichnet. Sobald Sie Malware in Ihrem Computer haben, kann sie allen möglichen Schaden auslösen, angefangen bei der Kontrolle über Ihren Rechner und der Überwachung Ihrer Handlungen und Tastatureingaben bis zur stillen Weiterleitung aller Arten vertraulicher Daten von Ihrem Computer oder aus Ihrem Netzwerk an die Schaltstelle des Angreifers.
Angreifer setzen unterschiedlichste Methoden ein, um Malware auf Ihrem Rechner einzurichten, jedoch ist dazu zu einem gewissen Zeitpunkt häufig eine Handlung seitens des Benutzers erforderlich, um die Malware zu installieren. Zu diesen Handlungen zählen möglicherweise das Anklicken eines Links zum Download einer Datei oder das Öffnen eines augenscheinlich harmlosen Anhangs (wie ein Word-Dokument oder eine PDF-Datei), in der sich aber tatsächlich ein Malware-Installationsprogramm befindet.
Erfahren Sie mehr über Malware-Angriffe.
Phishing
Natürlich ist eher unwahrscheinlich, dass Sie eine unbekannte, nicht erwartete Anlage öffnen oder in einer beliebig eingehenden E-Mail auf einen Link klicken – es muss einen zwingenden Grund geben, dass Sie es tun. Das wissen auch die Angreifer. Wenn ein Angreifer möchte, dass Sie Malware installieren oder vertrauliche Informationen preisgeben, setzt er dazu häufig auf Phishing oder gibt sich als eine bekannte Person oder Organisation aus, um Sie zu einer Handlung zu bewegen, die Sie normalerweise nicht ausführen würden. Da Angreifer auf menschliche Neugier und Impulse vertrauen, sind Phishing-Angriffe schwer zu stoppen.
Bei einem Phishing-Angriff schickt ein Angreifer Ihnen vielleicht eine E-Mail zu, die von jemandem zu stammen scheint, dem Sie vertrauen, wie Ihrem Chef oder einem Unternehmen, mit dem Sie zusammenarbeiten. Die E-Mail scheint legitim zu sein und enthält ein dringliches Anliegen (z. B. wurde ein Betrugsversuch in Ihrem Konto erkannt). Der E-Mail wurde eine Anlage beigefügt, die Sie öffnen sollen, oder sie enthält einen Link, den Sie anklicken sollen. Durch Öffnen des bösartigen Anhangs installieren Sie Malware auf Ihrem Computer. Wenn Sie den Link anklicken, gelangen Sie möglicherweise auf eine legitim aussehende Website, die Sie zum Einloggen auffordert, um auf die wichtige Datei zuzugreifen – aber bei dieser Website handelt es sich tatsächlich um eine Falle, die bei der Anmeldung Ihre Zugangsdaten erfasst.
Zur Bekämpfung von Phishing-Versuchen ist es unerlässlich, sich der Bedeutung der Überprüfung von E-Mail-Absendern und Anhängen/Links bewusst zu sein.
Erfahren Sie mehr über Phishing-Angriffe.
SQL Injection Angriff
SQL (Aussprache: „Sequel“) steht für Structured Query Language oder strukturierte Abfragesprache: eine Programmiersprache zur Kommunikation mit Datenbanken. Viele der Server, auf denen wichtige Daten für Websites und Dienste gespeichert sind, verwenden SQL, um die Daten in ihren Datenbanken zu verwalten. Ein SQL-Injektionsangriff zielt speziell auf diese Art von Server ab und verwendet bösartigen Code, um den Server dazu zu bringen, Informationen preiszugeben, die er normalerweise nicht preisgibt. Dies ist besonders problematisch, wenn der Server private Kundeninformationen von der Website speichert, z. B. Kreditkartennummern, Benutzernamen und Passwörter (Anmeldeinformationen) oder andere persönlich identifizierbare Informationen, die für einen Angreifer verlockende und lukrative Ziele darstellen.
Ein SQL-Injektionsangriff nutzt eine der bekannten SQL-Schwachstellen aus, die die Ausführung schädlichen Codes auf dem SQL-Server überhaupt erst möglich machen. Wenn beispielsweise ein SQL-Server für Injektionsangriffe anfällig ist, ist der Angreifer möglicherweise in der Lage, auf das Suchfeld einer Website zuzugreifen und Code einzugeben, der den SQL-Server der Website zwingt, alle gespeicherten Benutzernamen und Passwörter für die Website freizugeben.
Erfahren Sie mehr über SQL-Injektionsangriffe.
Cross-Site Scripting (XSS)
Bei einem SQL-Injektionsangriff sucht ein Angreifer nach einer anfälligen Website, deren gespeicherte Daten wie Zugangsdaten oder vertrauliche Finanzdaten er abrufen will. Wenn der Angreifer jedoch die Benutzer einer Website lieber direkt ins Visier nehmen möchte, kann er sich für einen Cross-Site-Scripting-Angriff entscheiden. Ähnlich wie bei einem SQL-Injektionsangriff geht es bei diesem Angriff auch um die Injektion von bösartigem Code in eine Website, allerdings wird die Website selber nicht angegriffen. Stattdessen läuft der injizierte bösartige Code nur im Webbrowser des Benutzers, wenn dieser die betroffene Website besucht, und nimmt sich direkt den Besucher vor, aber nicht die Website.
Eine der häufigsten Weisen, wie ein Angreifer einen Cross-Site-Scripting-Angriff ausführen kann, ist die Injektion bösartigen Codes in einen Kommentar oder ein Skript, das automatisch ausgeführt wird. Beispielsweise könnte er einen Link zu einem schädlichen JavaScript in einen Kommentar in einem Blog einbetten.
Cross-Site-Scripting-Angriffe können den Ruf einer Website erheblich schädigen, indem sie die Benutzerinformationen gefährden, ohne dass Anzeichen dafür vorliegen, dass überhaupt etwas Bösartiges aufgetreten ist. Alle vertraulichen Informationen, die ein Benutzer an die Website sendet, wie z. B. seine Zugangsdaten, Kreditkarteninformationen oder andere persönliche Daten, können über Cross-Site-Scripting in Besitz genommen werden, ohne dass der Eigentümer der Website überhaupt bemerkt, dass ein Problem aufgetreten ist.
Erfahren Sie mehr über Cross-Site-Scripting.
Denial-of-Service (DoS)
Stellen Sie sich vor, Sie stecken auf einer einspurigen Landstraße im Stau, dessen Ende Sie nicht sehen können. In der Regel ist diese Straße nur wenig befahren, aber nun endeten gleichzeitig ein Jahrmarkt und eine große Sportveranstaltung, und diese Straße ist die einzige Ausfahrt für die Besucher. Für ein derartiges Verkehrsaufkommen ist diese Straße nicht gedacht, und dadurch ist sie so verstopft, dass kaum noch jemand wegkommt.
Genau dieses Szenario tritt bei einer Website während eines Denial-of-Service-Angriffs (DoS) ein. Wenn eine Website mit mehr Datenverkehr überschwemmt wird, als sie verarbeiten kann, überlasten Sie den Server der Website. Es wird für die Website so gut wie unmöglich, Besuchern ihren Inhalt anzuzeigen, wenn sie aufgerufen wird.
Dies kann aus legitimen Gründen geschehen, beispielsweise bei einem großen Ereignis in den Medien, wenn Besucher die Website einer Zeitung übermäßig aufrufen, um mehr zu erfahren. Häufig ist dieses Verkehrsaufkommen jedoch bösartig, wenn ein Angreifer eine Website mit exzessivem Datenverkehr überschwemmt, um sie für alle Benutzer lahmzulegen.
In einigen Fällen werden diese DoS-Angriffe von vielen Computern gleichzeitig ausgeführt. Diese Art des Angriffs wird als Distributed Denial-of-Service (DDoS) bezeichnet. Ein derartiger Angriff kann noch schwieriger zu bewältigen sein, da der Angreifer gleichzeitig über viele verschiedene IP-Adressen weltweit operiert und somit die Quelle des Angriffs für Netzwerk-Administratoren noch schwieriger zu bestimmen ist.
Erfahren Sie mehr über Denial-of-Service-Angriffe.
Session-Hijacking und Man-in-the-Middle Angriffe
Wenn Sie im Internet sind, laufen auf Ihrem Computer viele kleine wechselseitige Transaktionen mit anderen Servern weltweit, die diesen mitteilen, wer Sie sind, und die bestimmte Websites oder Dienste anfordern. Wenn alles so läuft wie vorgesehen, sollten die Webserver auf Ihre Anfragen reagieren, indem sie Ihnen die von Ihnen angeforderten Informationen anzeigen. Dieser Prozess, auch eine Sitzung genannt, geschieht unabhängig davon, ob Sie einfach nur im Internet surfen oder sich mit Ihrem Benutzernamen und Passwort auf einer Website einloggen.
Die Sitzung zwischen Ihrem Computer und dem entfernten Webserver erhält eine einzigartige Sitzungs-ID, die von beiden Parteien vertraulich gehandhabt werden sollte. Ein Angreifer kann jedoch die Sitzung kapern, indem er die Sitzungs-ID erfasst und sich als der Computer ausgibt, der etwas anfordert. Dadurch kann er sich als legitimer Benutzer anmelden und auf Informationen auf dem Webserver zugreifen, die nicht zur Freigabe vorgesehen sind. Angreifer können die Sitzungs-ID auf unterschiedlichste Weise stehlen, z. B. bei einem Cross-Site-Scripting-Angriff, mit dem Sitzungs-IDs abgerufen werden.
Ein Angreifer kann wahlweise auch die Sitzung als solche in Beschlag nehmen, um sich zwischen den anfordernden Computer und den Remote-Server zu schalten und vorzugeben, die andere Partei in der Sitzung zu sein. Auf diese Weise kann er Informationen aus beiden Richtungen abfangen. Darum werden diese Angriffe häufig als Man-in-the-Middle-Angriffe bezeichnet.
Erfahren Sie mehr über Man-in-the-Middle-Angriffe.
Wiederholter Einsatz von Zugangsdaten
Heute müssen Benutzer sich so viele Logins und Passwörter merken, dass es sich anbietet, hier oder dort dieselben Zugangsdaten zu verwenden, um sich das Leben einfacher zu machen. Auch wenn die Sicherheitsempfehlungen generell vorsehen, dass Sie für jede Anwendung und jede unterschiedliche Website eindeutige Passwörter verwenden, setzen viele Menschen ihre Passwörter wiederholt ein – darauf verlassen sich die Angreifer.
Sobald Angreifer eine Sammlung von Benutzernamen und Passwörtern einer kompromittierten Website oder eines Dienstes haben (diese lassen sich auf beliebigen Schwarzmarkt-Websites im Internet leicht erwerben), gehen sie davon aus, dass sie sich mit denselben Zugangsdaten auch auf anderen Websites einloggen können. Ganz gleich, wie bequem es sein mag, die gleichen Zugangsdaten für Ihr E-Mail-Postfach, Bankkonto und Ihr bevorzugtes Sportforum zu verwenden, ist es durchaus möglich, dass das Sportforum eines Tages gehackt wird, wodurch die Angreifer Zugang zu Ihrer E-Mail und Ihrem Bankkonto erhalten. Bei den Zugangsdaten ist Abwechslung entscheidend. Es gibt Passwort-Manager, die hilfreich sein können, wenn es darum geht, die verschiedenen Zugangsdaten zu überblicken.
Dies ist nur eine Auswahl von gängigen Angriffsarten und Vorgehensweisen (folgen Sie diesem Link, um sich spezifisch über Schwachstellen in Webanwendungen zu informieren). Die Auswahl ist keinesfalls vollständig. Angreifer entwickeln sich ständig weiter und setzen bei Bedarf neue Methoden ein. Diese Arten von Angriffen zu kennen und zu umgehen trägt jedoch entscheidend zur Verbesserung Ihrer Sicherheitslage bei.