//Die unterschiedlichen Arten von Cyber Threats

Die gängigsten Bedrohungen der Cybersicherheit

Was bringt einen CEO um den Schlaf? Das könnten natürlich alle möglichen Dinge sein. In den letzten Jahren jedoch geben die verheerenden Folgen der Cybersicherheitsbedrohungen Anlass zu wachsender Sorge. Tatsache ist, kein Unternehmen – unabhängig von Größe, Standort oder Branche – ist unbezwingbar. Und da Cyberangriffe immer weiter um sich greifen und immer raffinierter werden, wird auch das Problem immer komplexer.

Die Beweggründe für Cyberangriffe variieren zwar sehr stark, doch können die Folgen für ein Unternehmen, seine Kunden und die Gesellschaft katastrophal sein. Und tatsächlich haben wir in jüngster Zeit auch Angriffe auf öffentliche Infrastrukturen, wie Krankenhäuser und Flughäfen, erlebt.

Einige gängige Arten von Cybersicherheitsbedrohungen, sind nach wie vor allgegenwärtig:

Phishing-Angriffe

Angriffe durch Phishing-Emails sind nicht zielorientierte Massen-E-Mails, die an viele Empfänger gesendet werden, um sensible Daten zu erlangen (z.B. Passwort, Benutzername oder Kontodaten). Mit diesen Daten können Hacker in Unternehmensnetze eindringen. Eine Phishing-E-Mail zu orten, ist schwierig, da sie sich als vertrauenswürdige Quelle tarnt, die den Empfänger dazu veranlasst, eine bösartige Webseite zu besuchen. Spear-Phishing ist eine eher zielgerichtete Form des Cyberangriffs. Die Gestaltung der E-Mail erweckt den Anschein, sie sei von einer Person versandt worden, die dem Empfänger bekannt ist oder der er vertraut. Ziele dieser Spear-Phishing-Angriffe sind oft die Geschäftsleitung oder Inhaber privilegierter Accounts.

Insider-Bedrohungen

Eine neue Art der Bedrohung, die bei vielen Datenpannen der jüngeren Vergangenheit auftrat, nämlich interne Bedrohungen der Cybersicherheit,  geht von Ihren eigenen Mitarbeitern aus. Insider-Bedrohungen können unabsichtlich (durch einen Mitarbeiter, der Opfer eines Phishing-Angriffs wird) entstehen oder auf böswillige Weise (durch einen verärgerten Mitarbeiter, der Daten vorsätzlich entwendet). Dessen ungeachtet ist es besonders schwierig, eine aus dem Inneren einer Organisation stammende Datenschutzverletzung zu erkennen.

Denial-of-Service (DoS)

Diese Cyberangriffe treten auf, wenn ein Hacker eine Webseite mit mehr Datenverkehr überflutet, als diese bewältigen kann. Folglich erhalten legitime Nutzer keinen Zugriff auf die Dienste, was für Mitarbeiter oder Benutzer zu kostspieligen Ausfallzeiten führen kann. Distributed-denial-of-service (DDoS)-Angriffe nutzen ein Botnetz – d.h., eine Gruppe kompromittierter Computer oder IoT-Geräte. Botnetze können wie legitimer Datenverkehr aussehen, was es schwer macht, sie von bösartigem Traffic zu unterscheiden.

Malware

Unter den gängigsten Cybersicherheitsbedrohungen bezieht sich Malware auf verschiedenste Formen schädlicher Software, die ausgeführt wird, sobald ein Nutzer sie versehentlich herunterlädt. An einigen der jüngsten Cybersicherheitsvorfälle, wie bei den Ransomware-Angriffen WannaCry und Petya/NotPetya, war Malware beteiligt. Auch herkömmliche Malware, wie Viren, Trojaner und Backdoors, hält sich hartnäckig.

Schwache Anmeldedaten

Privilegierte Accounts können kompromittiert werden, wenn Anmeldedaten missbraucht oder wiederverwendet werden. Ein Hacker kann eine legitim erscheinende Web-Anwendung nutzen, um die Anmeldedaten eines ahnungslosen Mitarbeiters zu erlangen. Anschließend erhält der Hacker Zugriff auf sensible Daten und kann die Daten entweder missbrauchen oder zum eigenen finanziellen Nutzen sperren (Ransomware). Besonders nachteilig ist dabei, dass es für Mitarbeiter verführerisch ist, das gleiche Passwort über ganze Systeme hinweg zu nutzen. Die wiederholte Nutzung von Anmeldedaten in mehreren Systemen macht es Hackern leicht, sich innerhalb Ihrer Infrastruktur zu bewegen.