Jeder, der online agiert, sollte sich des Risikos eines Cyber-Angriffes bewusst sein. Dies ist besonders wichtig für Unternehmen, da hier nicht nur die eigenen Daten auf dem Spiel stehen, sondern die Sicherheit ihrer Kunden. Je mehr Sie über Cyber-Attacken erfahren, desto mehr können Sie Ihre Online-Sicherheit verbessern. Darum ist es wichtig zu verstehen, was die größten Gefahren sind und wie sie diese umgehen. 

Was ist ein Cyber-Angriff?

Ein Cyber-Angriff ist jede Aktion, die von Cyber-Kriminellen mit bösartigen Absichten durchgeführt wird. Cyber-Kriminelle starten ihre Angriffe mit einem oder mehreren Computern, um andere Computer, Netzwerke oder Informationssysteme anzugreifen.

Für einen Cyberangriff kann eine Vielzahl von Methoden verwendet werden, aber die Ziele sind in der Regel folgende: 

  • Daten zu stehlen
  • Informationen oder Daten zu zerstören
  • Änderung von Daten
  • Computer außerkraft setzen
  • Finanziellen Gewinn zu erzielen
  • Spionage

Warum passieren Cyber-Angriffe?

Cyber-Angriffe sind in der Regel entweder kriminell oder politisch motiviert. Bei den Gegnern kann es sich entweder um eine Privatperson, einen staatlichen Akteur oder eine kriminelle Organisation handeln. Aber um die tatsächlichen Motive für einen Cyber-Angriff ausfindig zu machen, sollte man sich die jeweiligen Ziele der Kriminellen genauer ansehen.Die Kriminellen wollen nicht immer das Gleiche, weshalb es keine einfache Antwort auf die Frage gibt, warum Cyberangriffe stattfinden.

Einige Cyber-Kriminelle wollen Geld oder Informationen, während andere vielleicht nur Probleme verursachen wollen. Dann gibt es diejenigen, die Systeme angreifen, um sie aus persönlichen Gründen zu zerstören. Dies könnten z.B. verärgerte Ex-Mitarbeiter sein.

Häufige Arten von Cyber-Angriffen

Es gibt viele Arten von Cyberangriffen, aber einige Bedrohungsaktionen sind in vermehrter Form auf. Zu den häufigsten Bedrohungsaktionen gehören verschiedene Arten von Malware, Ransomware, Denial of Service und Phishing.

Aktive vs. Passive Angriffe

Bevor Sie die spezifischen Arten von Cybersicherheitsangriffen untersuchen, sollten Sie die beiden Hauptkategorien, passive und aktive, berücksichtigen. Passive Angriffe haben keine Auswirkungen auf die Ressourcen im System und zielen stattdessen darauf ab, bestimmte Informationen zu finden. Im Gegensatz dazu zielen aktive Angriffe darauf ab, entweder die Vertraulichkeit, Integrität oder Verfügbarkeit eines Systems zu beeinträchtigen.

Kryptojacking

Bei dieser Art von Cyberangriff nutzt ein Cyberkrimineller den Computer des Opfers, um Kryptowährung zu extrahieren. Dies geschieht typischerweise mittels Kryptomining-Malware oder in JavaScript-Code über Webbrowser.

Distributed Denial of Service

Distributed Denial of Service (DDoS)-Angriffe treten dann auf, wenn Hacker versuchen, den Zugriff auf eine Website oder einen Server zu verhindern. Um dieses Ziel zu erreichen, verwenden die Cyberkriminellen viele Systeme gleichzeitig und überlasten das angegriffene System, sodass es für legitime Benutzer nicht mehr verfügbar ist.

Man in the middle

Bei dieser Art von Cyber-Angriff schaltet sich der Cyberkriminelle zwischen den Webdienst und den Benutzer. Ein Beispiel wäre ein Angreifer, der eine Wi-Fi-Anmeldeseite in einem öffentlichen Netzwerk erstellt, um die echte Seite vorzutäuschen. Sobald sich das Opfer anmeldet, kann der Cyberkriminelle die eingegebenen Informationen sehen. Dabei ist es dem Angreider möglich  wichtige Passwörter abzugreifen.

Phishing

Phishing ist eine häufige Art von Cybersicherheitsangriffen. Dabei werden in der Regel E-Mails verschickt, die den Anschein erwecken, glaubwürdig zu sein. In Wirklichkeit stammen diese aber von Cyberkriminellen und wollen nach persönliche Daten des Benutzers abfangen. Leider entwickeln Cyber-Kriminelle trotz immer besserer Spam-Filter kontinuierlich neue Methoden, diese zu umgehen.

Ransomware

Ransomware ist eine Art von Malware oder syntaktischem Angriff, die Dateien auf dem Zielgerät verschlüsselt. Dann fordern die Cyberkriminellen Geld im Austausch für die Entschlüsselung der Dateien.

Angriffe auf die Lieferkette

Software-Supply-Chain-Angriffe sind eine Art von Cyber-Angriffen, die den Code in gängiger Software manipulieren. Damit verschafft sich der Angreifer Zugang zu den Benutzern, die die Anwendung nutzen. Ein solcher Angriff ist eine Folge eines anderen Angriffs, z.B. eines syntaktischen Angriffs auf den Softwarehersteller.

Einige dieser Cyberangriffe haben das Ziel, eine möglichst große Anzahl von Opfern zu beeinträchtigen. Ein Beispiel dafür war der PrismWeb-Angriff, der mehr als 200 Online-Shops für Universitätsgelände betraf.

Diese Art von Cyberangriff kann auch ein bestimmtes Zielobjekt haben. In diesem Fall haben die Cyberkriminellen ein Zielobjekt und wählen ein Programm oder eine Software aus, die ihnen Zugang verschaffen kann. Die Kriminellen können dabei andere von dem Angriff betroffene Personen ebenfalls ausnutzen.

SQL Injektion

Der Name dieses Angriffs kommt von der Verwendung von SQL-Befehlen. SQL ist eine Abkürzung für Structured Query Language (strukturierte Abfragesprache). Bei einer SQL-Injektion als Cyber-Angriff wird versucht, die Kontrolle über eine Datenbank zu übernehmen und diese möglicherweise zu bestehlen. Durch das Einfügen von bösartigen Codes in die Datenbank werden Schwachstellen in datengesteuerten Anwendungen ausgenutzt, wodurch die Cyberkriminellen Zugriff auf sensible Informationen erhalten.

Syntaktische Angriffe oder Malware

Syntaktische Angriffe beziehen sich auf bösartige Software wie Trojaner, Würmer und Viren, die einen Computer infizieren. Viren sind selbstreplizierend und heften sich an andere Dateien. Würmer sind ähnlich, sind aber nicht auf eine andere Datei angewiesen, da sie sich selbst steuern. Trojaner schleusen bösartige Software unter dem Deckmantel legitimer Software auf Geräte ein, wie z. B. einen Tastatur-Logger.

Zero-Day-Angriffe

Diese Art von Angriffen beziehen sich darauf, wenn Angreifer bisher unentdeckte Schwachstellen in einer Software ausnutzen. Diese geschehen häufig in der Zeit, in der die Entwickler die jeweiligen Schwachstellen beheben.

Beispiele für Cyber-Angriffe

Um die Ernsthaftigkeit von Cybersicherheitsangriffen zu verdeutlichen, betrachten Sie einige dieser bekannten Angriffe aus den letzten Jahren.

Mafiaboy Denial-of-Service-Angriff im Jahr 2000

Am 7. Februar 2000 fand einer der ersten Denial-of-Service-Angriffe statt, der Schlagzeilen hinterließ. Der Angriff wurde von dem damals 15-jährigen Hacker mit dem Namen „Mafiaboy“ ausgeführt, der erfolgreich den Datenverkehr auf eBay, CNN, Amazon, Buy.com und anderen großen Websites reduzierte. Das FBI schätzte, dass den betroffenen Websites ein Schaden von 1,7 Milliarden Dollar entstanden war.

WannaCry in 2017

Dieser Ransomware-Angriff verschlüsselte Computer und forderte Bitcoin als Zahlungsmittel, um die Dateien zu entsperren. Es waren kritische Organisationen wie der NHS in Großbritannien betroffen. Das besonders Gravierende an diesem Angriff war, dass er sich über eine Sicherheitslücke in Windows verbreitete, die von der US National Security Agency entdeckt wurde. Die Cyberkriminellen nutzten diese Schwachstelle aus, um den verheerenden Angriff zu inszenieren.

NotPetya in 2017

Petya war eine Ransomware, die anderen Angriffen im Jahr 2016 ähnelte, aber im Juni 2017 mit einer neuen Version, genannt NotPetya, größere Verbreitung fand. Sie verwendete den gleichen Schwachpunkt wie WannaCry.

Citrix Breach in 2019

Im März 2019 wurde Citrix Opfer eines Passwort-Spraying-Angriffs. Bei dieser Art von Angriff versuchen Hacker, sich durch das Ausnutzen schwacher Passwörter Zugang zu verschaffen.

Capital One Breach in 2019

Im Juli 2019 entdeckte Capital One, dass Hunderttausende von Kreditkarten kompromittiert worden waren. Dabei wurden ebenfalls Daten wie Sozialversicherungsnummern und Geburtstage abgefangen. Seltsamerweise gibt es keine Beweise dafür, dass die Informationen und Daten für Betrug verwendet oder von dem Angreifer weitergegeben wurden.

Wie Sie einen Cyber-Angriff verhindern können: Cyber-Sicherheitstipps & wie Sie sich vor Cyber-Attacken schützen können

Die gute Nachricht ist, dass Cyber-Angriffe zwar ein erhebliches Risiko darstellen, es aber auch zahlreiche Strategien gibt, um sich vor ihnen zu schützen. Indem Sie lernen, was ein Cyber-Angriff ist und welche Methoden und Taktiken am häufigsten verwendet werden, können Sie entsprechende Vorsichtsmaßnahmen ergreifen.

  • Backups erstellen: Backups können in mehreren Situationen helfen. Sie minimieren den Schaden, wenn ein Cyberkrimineller Daten in Ihrem System entfernt oder verändert. Dies kann die Auswirkungen eines Ransomware-Angriffs reduzieren.
  • Kontrollieren Sie den Systemzugang: Sie können das Risiko von Cyberangriffen auch verringern, indem Sie den Systemzugang sorgfältig kontrollieren, z. B. indem Sie den Zugang sperren, sobald jemand das Unternehmen verlässt, und indem Sie eine strenge rollenbasierte Zugangskontrolle implementieren. Dies kann verhindern, dass verärgerte ehemalige Mitarbeiter böswillig handeln und dafür sorgen, dass nur die richtigen Personen die entsprechenden Berechtigungen haben.
  • Holen Sie sich professionelle Unterstützung: Es ist wichtig, über die neuesten Cybersecurity-Bedrohungen und -Strategien auf dem Laufenden zu bleiben. Nur so können Sie gängige Angriffe schnell erkennen. Letzteres kann mithilfe eines Sicherheitsüberwachungs-Tools wie einer SIEM-Lösung erfolgen.
  • Multi-Faktor-Authentifizierung: Die Verwendung von Multi-Faktor-Authentifizierung hilft zu verhindern, dass Hacker Zugang zu Ihrem Netzwerk oder Ihren Geräten erhalten, wenn sie Passwörter finden. Dies ist besonders wichtig für Unternehmen, in denen ein hohes Risiko von Phishing-E-Mails besteht.
  • Bieten Sie Mitarbeiterschulungen an: Stellen Sie sicher, dass Ihre Mitarbeiter über die Bedeutung von Cybersicherheit und die Vermeidung von Cyberangriffen, einschließlich der Risiken von Malware und Phishing, informiert sind.
  • Systeme aktualisieren: Unabhängig davon, welches System oder Programm Sie verwenden, sollte es ständig aktualisiert werden. So können Sie die neuesten Sicherheits-Patches nutzen, die bereits bekannte Schwachstellen beheben.
  • Verwenden Sie Firewalls und Antivirenprogramme: Auf allen Geräten im Netzwerk Ihres Unternehmens sollten Antiviren- und Firewall-Software installiert sein. Dies bietet eine weitere Schutzebene, indem es Malware erkennt und andere Risiken reduziert.

Contact LogPoint

Get in touch with us and learn why leading brands choose LogPoint: