Cyberattacken – Die 7 häufigsten Angriffe
Die Zahl der Cyberattacken ist in den letzten Jahren gestiegen. Sie können jeden betreffen, der sich im Internet aufhält: Unternehmen, Organisationen, Regierungen oder Privatpersonen. Auch Terrorismus und Cyberkriegsführung spielen sich inzwischen online ab. Cyberkriminalität ist der Oberbegriff für all diese Attacken, die Motive dahinter können unterschiedlich sein:
Die meisten Unternehmen werden attackiert, um sie zu erpressen. Daten werden gestohlen, oder Geschäftsabläufe gestört, bis ein Lösegeld gezahlt wird. Manchmal attackieren auch Wettbewerber ein Unternehmen, um sich einen Vorteil zu verschaffen.
Politisch motivierte Attacken werden ausgeführt, um beispielsweise Wahlen zu manipulieren, klassische Spionage zu betreiben oder auch um Aufmerksamkeit für die eigene Sache zu wecken.
Kritische Infrastruktur wird häufig Ziel von terroristischen Cyberkriminellen. Ausfälle hier führen zu massiven Schäden an Umwelt, Menschen oder der Gesellschaft.
Privatpersonen können ebenfalls Opfer von Cyberkriminellen werden; auch hier spielt Erpressung oder Datenklau eine große Rolle.
Nicht alle Hacker jedoch sind Kriminelle: Es gibt auch Hacker, die sich dem Guten verschrieben haben. Sie wollen Schwachstellen in System finden und lösen oder hacken sich in Systeme von Cyberkriminellen, um sie aufzuhalten. Cyberkriminelle haben viele Wege, um an ihr Ziel zu kommen. Die häufigsten 7 Cyberattacken haben wir hier zusammengefasst.
Cyberattacke – Malware
Malware ist ein Überbegriff für sämtliche Arten schädlicher Software wie Viren, Trojaner, Würmer und Ransomware. Sie können einzelne Computer, aber auch ganze Netzwerke schädigen.
Cyberkriminelle verwenden unterschiedliche Methoden, um Malware auf deinem Computer zu installieren. Meist ist jedoch eine zusätzliche Handlung wie der Klick auf einen Downloadlink oder das Öffnen eines Anhangs erforderlich.
Wenn dein Computer sich mit Malware infiziert hat, kann der schädliche Code verschiedene Schäden anrichten, wie die Übernahme der Kontrolle über den Rechner oder das Ausspähen der eingegebenen vertraulichen Daten. Ein Virenschutz kann zur Vorbeugung helfen. Wer sich mit Malware konfrontiert sieht, sollte aber unbedingt seinen Systemadministrator um Hilfe bitten.
Cyberattacke – DDoS-Attacken
DDoS ist die Kurzform von Distributed Denial of Service. Es handelt sich um Angriffe, bei denen eine große Anzahl von Anfragen verwendet werden, um einen Server oder eine Website zu überlasten.
DDoS Attacken sind immer noch eine der häufigsten Cyberattacken, waren aber noch vor ein paar Jahren weitaus populärer. Das hat auch damit zu tun, dass die Aufmerksamkeit für das Problem gestiegen ist, häufiger präventive Gegenmaßnahmen ergriffen werden und auch die Polizei inzwischen stärker durchgreift.
Doch was passiert bei einer DDoS-Attacke genau? Webserver und andere Netzwerkressourcen können nur eine bestimmte Anzahl von Anfragen verarbeiten und sind auch durch die Bandbreite der Internetverbindung beschränkt. Zu viele Anfragen verlangsamt die Antwort auf diese Anfragen, sie bleiben unbeantwortet. Ziel der Hacker ist “Denial of Service” also vollständige Serviceverweigerung. Manchmal werden vom Angreifer auch Zahlungen verlangt, um die Attacke zu stoppen. In manchen Fällen handelt es sich hierbei auch um einen Wettbewerber, der das eigene Unternehmen schädigen will.
Cyberattacke – Phishing
Eine Phishing Mail hatten die meisten schonmal im Postfach. Sie wecken den Anschein, von einer vertrauten Adresse zu kommen, vielleicht sogar von deinem Chef, oder von einem bekannten Unternehmen.
Meist sehen sie täuschend echt aus und transportieren eine dringliche Botschaft und enthalten häufig einen Link oder einen Anhang. Dieser installiert beim Anklicken Malware auf deinem Computer oder führt zu einem Login-Bereich auf einer nachgebauten Website, um deine Zugangsdaten abzugreifen.
Der beste Schutz gegen Phishing sind regelmäßige Schulungen und sogenannte Phishing Kampagnen für Mitarbeitende, um Mitarbeitende zu sensibilisieren und Phishing Attacken erkennen zu können.
Cyberattacke – SQL Injection
Diese Art von Angriff zielt auf eine bestimmte Art von Servern ab und schleust Code ein.
Genutzt wird dafür eine bekannte SQL-Schwachstelle, die es ermöglicht, schädlichem Code beispielsweise über das Suchfeld einer Website auszuführen. Damit wird der Server dazu gebracht Informationen preiszugeben, die er sonst schützt: Beispielsweise Kundeninformationen wie Kreditkarteninformationen, Benutzernamen und Passwörter oder andere sensible Informationen. Unternehmen riskieren so die persönlichen Daten ihrer Kunden, verstoßen gegen den Datenschutz und riskieren einen schlechten Ruf. Sie machen sich zudem erpressbar. Die Daten können nicht nur gestohlen, sondern auch zerstört oder unzugänglich gemacht werden, Cyberkriminelle können sich auch selbst zum Administrator des Datenbankservers machen und Geschäftsabläufe stören.
Das Risiko kann mit einem Scanner für SQL Schwachstellen stark minimiert werden.
Cyberattacke – Cross-Site Scripting (XSS)
Beim Cross-Site Scripting XSS handelt es sich nicht um einen Angriff auf eine Website, sondern auf den Webbrowser des Benutzers.
Diese Art von Angriffen kommen immer noch sehr häufig vor. XSS bettet schädlichen Code in webseitenübergreifenden Skripten ein. Ziel ist es an vertrauliche Daten zu kommen oder Anwendungen zu kapern. Cross Site Scripting verbreitet sich häufig durch Klicken auf präparierte URLs, die in Foren oder durch E-Mails in Umlauf gebracht werden. Schützen kann man sich durch Browser-Addons und Einstellungen, die Ausführung von JavaScript Skripten verbieten. Links, die per E-Mail empfangen werden, sollten immer kritisch geprüft werden. Auch Webmaster können Server schützen, indem sie den Server-Quellcode absichern oder Whitelists mit erlaubten Daten verwenden.
Session Hijacking
Beim Session Hijacking wird eine Sitzung gekapert. Bei einer Sitzung handelt es sich um den Zeitraum, indem ein User auf einer Website eingeloggt ist – nach der Eingabe von Benutzernamen und Passwort.
Der Angreifer gilt aber nur als legitimer angemeldeter Benutzer und kann Informationen vom Webserver abgreifen, für die er nicht berechtigt ist.
Unter anderem deshalb ist es wichtig, sich immer auszuloggen. Auch hier ist es ratsam, Links kritisch zu betrachten – vor allem wenn sie aus E-Mails, SMS oder Social Media Beiträgen stammen. Halte deine Geräte und Software immer auf dem neuesten Stand und setze Antivirensoftware ein, unm dich vor Hijacking zu schützen.
Cyberattacke – Social Engineering
Beim Social Engineering versuchen Kriminelle eine Person so zu manipulieren, dass sie Zugang zu vertraulichen Informationen oder gesamten Systemen erhalten.
Das Gefährliche daran: Immer noch benutzen viele dieselben Zugangsdaten für mehrere Logins. Angreifer nutzen das aus: Sobald sie Passwörter ergaunert haben, versuchen sie, diese auch für andere Webseiten und Dienste zu nutzen.
Am besten schützt man sich davor durch absolute Vertraulichkeit, indem man für jeden Dienst ein eigenes, komplexes Passwort verwendet und schützt die Passwörter mit einem Passwortmanagement-Tool.
Du brauchst Unterstützung in Form von Beratung bei der IT-Sicherheit, möchtest die Menschen in deinem Unternehmen mit einer Phishing Kampagne vor den Gefahren von Cyberattacken sensibilisieren oder planst eine Schwachstellenanalyse durchzuführen? Wende dich gern an unsere Experten! Mehr Wissen über IT-Sicherheit und Informationssicherheit kannst du dir in unserem Glossary anlesen.