Was ist ein Cyberangriff?
Cyberangriffe können eine Vielzahl von Formen annehmen. Dementsprechend kann sich die Gefahr von der Bedrohung persönlicher Daten, bis hin zum Erlangen der Kotrolle über den Computer des Opfers erstrecken. Da diese Angriffe oft erst spät erkannt werden, können sie sich meist schnell ausbreiten und richten deshalb häufig große Schäden an.
Wie es zu Cyberangriffen kommt
Um Cyber-Attacken zu verhindern und sich am besten davor zu schützen, müssen Sie zunächst verstehen, wie es zu einem Cyberangriff kommt. Außerdem sollten Sie wissen, wie diese konkret ablaufen.
Bei den meisten Angriffen , wird das Opfer mit einem Virus in Kontakt gebrach , welcher anschließend in das Verhalten des Computerbenutzers eingreift und versucht dieses zu ändern.
Dieser Erstkontakt kann zum Beispiel durch die unten beschriebenen Phishing-E-Mails erfolgen. Dabei kann sowohl Social Engineering als auch eine verschiedene Cyber-Angriffssoftware Viren verwendet, um Sie dazu zu bringen, Informationen bereitzustellen oder eine Datei herunterzuladen. Dadurch gelangt die schädliche Software auf ihren Computer, um Ihre Informationen und Daten zu stehlen. All diese Methoden könnte als Cyber-Angriffe bezeichnet werden.
Welche Arten von Cyberangriffen gibt es?
Im folgenden finden Sie einige Beispiele für Cyberangriffe, die Sie kennen sollten.
1. Backdoor
Nicht alle Computernetzwerke sind so sicher, wie sie scheinen. Manchmal kann es vorkommen, dass Programmierer Codes offen lassen, die es den Angreifern ermöglichen, vollständig auf ein Netzwerk zuzugreifen. Tatsächlich suchen Cyberkriminelle nach solchen Schwachstellen und nutzen diese effizient aus. Deshalb sollten Sie immer wachsam sein, um den Code für jede angepasste Software zu überprüfen, die Sie in Ihrem Unternehmen verwenden. Dies sorgt dafür, dass Software-as-a-Service und Plattform-as-a-Service-Anbieter nicht anfällig für diese Art von Angriffen sind.
2. Denial of Service (DoS)-Angriff
Anstatt in ein Computernetzwerk einzudringen, um wertvolle Daten zu erhalten können die Angreifer auch versuchen das Netzwerk zu überfordern und zu verlangsamen. Dies können sie erreichen, indem sie es mit einer Vielzahl von Anfragen nach Diensten überbelasten. Dies sorgt dafür, dass sich die Performance verlangsamt und netzwerkabhängige Vorgänge nur eingeschränkt möglich sind. Einen üblicher Denial-of-Service-Angriff kann man stoppen, indem man die IP-Adresse des Angreifers sperrt. Ein komplizierterer Angriffstyp, der Distributed Denial of Service (DDoS)-Angriff, ist jedoch schwer aufzuhalten, da dieser zahlreiche IP-Adressen beinhaltet. Glücklicherweise bieten heutzutage viele Anbieter Lösungen an, welche die Auswirkungen von DDoS-Angriffen verringern.
3. Malware-Angriff Cyberangriff
Malware-Angriffe durch bösartige Software zählen heutzutage zu den am meisten verbreitetsten Methoden. Dabei ist Malware meist dazu, Schaden auf dem Computer des betroffenen anzurichten, ohne dass der Angreifer einen Nutzen darauf zieht. Malware kann leicht innerhalb von Download oder Anhängen enthalten sein, wodurch sie sich schnell ausbreiten kann.
4. Viren
Ein Virus ist eine Software, welche sich an eine andere Datei oder ein anderes Programm anhängen kann, um es zu reproduzieren. Diese Art von Software lässt sich häufig in Datei-Downloads und E-Mail-Anhängen finden. Wenn Sie den Anhang herunterladen oder den Download starten, wird der Virus aktiviert. Anschließend kann er schnell werden, indem er auf Ihre Kontakte zugreift und den Virus dann an diese weiterleitet.
5. Worms / Würmer
Sogenannte Computer-Worms benötigen keine weitere Datei oder ein anderes Programm, um sich zu replizieren und zu verbreiten. Sie sind dazu in der Lage Daten zu sammeln und an einen bestimmten Ort zu senden. Dies geschieht, indem sie auf Informationen des Netzwerkes zugreifen. Ein Worm infiziert also einen Computer, indem er über eine andere Software in einem Netzwerk bereitgestellt wird. Deshalb fallen oft Unternehmen Cyberangriffen durch Worms zum Opfer, da sich der Wurm über das Netzwerk problemlos verbreiten kann.
6. “Trojaner” / Trojan Horse
Der Begriff Trojaner stammt ursprünglich von dem im Krieg verwendeten “Trojanischen Pferd” der Griechen. Dieses fungierte als ein harmlos wirkende Ablenkung, welche in Wahrheit eine große Gefahr darstellte, da sich in ihm griechische Soldaten befanden.
Ähnlich wie bei dieser legendären griechischen Mythologie macht auch der schädliche Trojaner einen zunächst unauffälligen Eindruck. So kann ein Trojaner beispielsweise in einer E-Mail vorkommen, welche so aussieht, als würde sie von einem vertrauenswürdigen Unternehmen oder einem Geschäftspartner stammen. Allerdings stellt sich anschließend heraus, dass diese E-Mail in Wirklichkeit von kriminellen Angreifern geschrieben wurde, welche auf die Daten des Computers zugreifen wollen.
7. Phishing
Vom Phishing spricht man, wenn von bedrohlichen Absendern E-Mails verschickt werden, welche darauf abzielen Informationen und Daten vom Empfänger zu erlangen. Dabei macht es in der Regel den Anschein, dass die E-Mail von seriösen Unternehmen stammen, um mit Ihnen ernsthafte Geschäfte zu tätigen. Anschließend wird dem potentiellen Opfer oft mitgeteilt, dass sein Konto gefährdet sei. Daraufhin werden Sie angewiesen auf einen Link zu klicken, um spezifische Informationen zur Überprüfung Ihres Kontos anzugeben. Dadurch können die Täter leichtfertig an die Daten der Opfer kommen.
Alternativ können Phishing E-Mails auch falsche Rechnungen und Zahlungsaufforderungen beinhalten, um an das Geld der Betroffenen zu gelangen.
8. Randsomeware
Bei der sogenannten Randsomeware erhält ein Eindringling Zugang zum Computernetzwerk und verschlüsselt dann alle wertvollen Daten. Um anschließend wieder auf die verlorenen Daten zugreifen zu können, benötigen Sie den Verschlüsselungscode, welcher oftmals nur gegen eine Lösegeld-Zahlung zurückzugewinnen ist. Die Zahlung erfolgt meist über anonymisierte Kryptowährungen, wie beispielsweise über den Bitcoin. Des weiteren besteht die Gefahr, dass der Preis für das Lösegeld im Laufe der Zeit steigt, wenn die Zahlung nicht sofort erfolgt.
Randsomware ist typischerweise auf Unternehmen ausgerichtet, kann unter Umständen aber auch auf Einzelpersonen abzielen, wenn die Erfolgsaussichten groß genug sind.
" Zurück zum Glossar-Index