Flexible Security for Your Peace of Mind

Arten von Cyberangriffen und wie sich Unternehmen davor schützen können

Bereits 1984 wurde der Begriff Computervirus geprägt.

Das war 2 Jahre nachdem eines der ersten Schadprogramme, der sogenannte Elk Cloner in Apple Systemen bereits im Umlauf war.

Computerveteranen erinnern sich vielleicht noch an Michelangelo aus dem Jahr 1992. Zum ersten Mal schaffte es ein Virus in die breite Öffentlichkeit und löste eine mittlere Hysterie aus (die aber ohne weitreichende Folgen blieb).

Seitdem begleiten uns alle Arten von Computerviren in allen möglichen Variationen. Die bekannten Viren, Würmer und Trojanische Pferde machen nur einen Teil der Cyberattacken aus.

Welche Arten von Cyberangriffen es sonst noch gibt und wie man sich vor digitaler Belästigung schützen kann, soll im Folgenden erklärt und beschrieben werden.

Was sind Cyberangriffe?

Musste man früher noch eine infizierte Diskette kopieren und weitergeben, bietet heute das Internet eine breite Angriffsplattform für Schadsoftware.

Ein Cyberangriff richtet sich immer gegen ein IT-System (Endgeräte, Netzwerke, Cloudsysteme, Serverstrukturen – mobil oder stationär) und versucht dabei, Daten und Informationen zu entwenden, abzugreifen, zu manipulieren, zu entfernen oder zu zerstören.

Der Angriff kann von einzelnen, einer Gruppe oder einem Staat geplant und durchgeführt werden.

Dabei gehen die Motive weit auseinander. Das können kriminelle Absichten sein, betriebliche und staatliche Spionage, persönliche Vergeltung oder aber politische, religiöse oder moralische Beweggründe spielen eine Rolle.

Vor allem für Unternehmen kann eine Cyberattacke weitreichende Folgen haben:

  • Direkte finanzielle Verluste durch den Ausfall von IT-Systemen, Arbeitszeit oder den Abfluss von existenziellen Betriebsgeheimnissen.
  • Imageschäden sowohl bei Mitarbeitern und Kunden als auch in der öffentlichen Wahrnehmung. Die Verluste durch eine beschädigte Reputation lassen sich oft nicht genau benennen und können noch lange negativ nachwirken.

Daher sollten Unternehmen, Organisationen, aber auch Privatleute zuerst wissen, wogegen sie sich eigentlich schützen müssen.

Arten von Cyberangriffen Sicherheit

Welche Arten von Cyberangriffen gibt es?

Ein Angriff kann mittels technologischer Hilfsmittel, wie beispielsweise Schadprogrammen erfolgen.

Angreifer bedienen sich ebenso der Schwachstelle Mensch, um unerlaubten Zugang zu geschützten Systemen zu erlangen (Social Engineering, siehe weiter unten).

Es kann aber auch eine Kombination von beiden sein. So sind z.B. bestimmte Programme auf die gutgläubige Ausführung der Nutzer angewiesen, um ihr Schadpotenzial zu entfalten.

Die gängigsten Hacking Methoden werden im Folgenden angerissen.

Schadsoftware

Diese sogenannte Malware ist für einen Großteil der Cyberangriffe verantwortlich.

Dabei handelt es sich um Viren, Würmer und Trojaner.

Viren befallen verschiedene Bereiche eines Systems, z.B. den Bootsektor, diverse Dateien oder spezielle Microsoft Dateien (Makroviren).

Eine Art von Trojaner ist das Keylogging.

Bei diesem Verfahren zeichnet ein unbemerkt installiertes Programm die Tastatureingaben auf und untersucht sie später nach Passwörtern.

Gemein ist allen Schadprogrammen, dass sie vertrauliche Daten ausspähen, entwenden, löschen oder übertragen.

Ransomware

Eigentlich auch eine Malware, aber mit einem klar definierten Ziel:

Sich Zugang zu einem System zu verschaffen, um die darin enthaltenen Daten und Informationen zu verschlüsseln und zu entwenden.

Den Schlüssel zur Freigabe der Daten wird dem Systembetreiber erst nach einer Lösegeldzahlung (engl. ransom) übergeben.

Password Cracking

Diese Vorgehensweise beschreibt die Wiederherstellung von Passwörtern aus verschlüsselt übertragenen und abgefangenen Datensätzen.

Dazu gehört auch die Brute-Force-Methode. Hier versuchen die Angreifer, mit “roher Gewalt” Passwörter zu erraten. Dabei werden alle erdenklichen Kombinationen hintereinander durchprobiert (z.B. erst alle Wörter aus einem Wörterbuch, dann mit Zahlen, usw.).

Wie das in Verbindung mit einem gekaperten Firmen-E-Mail funktioniert, kann man in diesem Blog nachlesen:

Millionenschaden durch Business E-Mail Compromise

Eine Art von Brute-Force ist auch das sogenannte Password Spraying. Dabei wird systematisch versucht, mit den gebräuchlichsten Passwörtern Zugang zu Konten und Onlinediensten zu erlangen.

Credential-Stuffing

Credentials sind Zugangsdaten wie Benutzername und Passwort.

Sind Angreifer einmal in Besitz von gültigen Credentials, versuchen sie damit Zugang zu anderen Konten und Onlinediensten zu erlangen.

Diese Methode ist nur deshalb erfolgreich, weil Anwender dieselben Zugangsdaten oft für verschiedene Dienste nutzen.

Advanced Persistent Threats

Hierbei handelt es sich um eine öffentlich nicht so bekannte Angriffsart, die vor allem mittlere und größere Unternehmen oder Organisationen betrifft.

Das Ziel dieser “andauernden Bedrohung” (eng. persistent threat) ist der unbefugte Zugang zu einem Netzwerk oder System. Dort will sich der Angreifer so lange wie möglich unbemerkt aufhalten, um Informationen auszuspähen und vertrauliche Daten zu stehlen (Industriespionage z.B.).

Oft wird dieser Angriff mit erheblichem technischen und personellen Aufwand betrieben.

DoS oder DDoS-Angriffe

Denial of Service oder Distributed Denial of Service.

Man kann sich das so vorstellen, als wenn sich alle Kunden eines Geschäftes verabreden würden, um dort am gleichen Tag zur gleichen Zeit einzukaufen. Eine vollständige Überlastung und damit Stilllegung des Geschäftes wäre die Folge.

Hierbei soll dem befallenen Server oder der Webseite vornehmlich ein Imageschaden durch die Nichtverfügbarkeit der Dienste oder Leistungen zugefügt werden.

Social Engineering

Das ist die zielgerichtete Manipulation und “Bearbeitung” von Personen, um an vertrauliche Informationen und Daten zu gelangen (auch als Social Hacking bekannt).

Beim Phishing z.B. wird die Unachtsamkeit und Gutgläubigkeit von Personen ausgenutzt.

Betrüger versenden Nachrichten (vor allem E-Mails), die auf den ersten Blick wie von einem persönlichen Bekannten, einem glaubwürdigen Unternehmen bzw. einer Institution (Energielieferant, Bank) oder von einer offiziellen Behörde kommen (z.B. Polizei).

Die Opfer geben dann im guten Glauben sensible persönliche Daten an die Betrüger weiter.

Eine alte und sehr einfache Methode ist das Shoulder Surfing. Hier beobachten die Betrüger ihre Opfer bei verschiedenen Aktivitäten, wie Passworteingabe und schauen ihnen dabei “über die Schulter”, um die Informationen abzugreifen. Diese Vorgehensweise ist seit langem beim Ausspähen von Kreditkarten-Pins bekannt.

Diese Liste ist nicht vollständig, präsentiert aber einen Ansatzpunkt für effektive Schutzmaßnahmen.

Wie verhält man sich gegenüber modernen Hacking-Methoden?

Weiß man, woher die Angriffe kommen können, kann man sich auch darauf vorbereiten und dagegen schützen.

Um menschlichen Manipulationen in Betrieben und Organisationen vorzubeugen, sind Schulungen und die Sensibilisierung für das Thema Passwortsicherheit die besten Schutzmaßnahmen.

In den Schulungen soll es vor allem um Passworthygiene gehen. Passwörter dürfen nur einmal vergeben werden und keinesfalls für mehrere Konten gleichzeitig Verwendung finden.

Verbindliche starke Passwortrichtlinien müssen unternehmensweit eingeführt und durchgesetzt werden.

Der Einsatz von eingängigen, aber schwer zu knackenden Passphrasen sowie eine Multifaktor-Authentifizierung schützen effektiv gegen die oben beschriebenen Cyberattacken.

Dabei können Softwarelösungen wie z.B. leistungsstarke Passwort-Filter (wie Specops Password Policy) die Verantwortlichen wirksam entlasten und sorgen für wirksame Schutzrichtlinien im gesamten Unternehmen.

Auch sollte die kritische Hard- und Software immer auf dem neuesten Stand und Up-to-Date sein. Das betrifft alle möglichen Einfallstüren zu vertraulichen Daten, wie die Server, Netzwerke, Endgeräte und mobilen Geräte.

Ein Sicherheitskonzepte muss auf allen Unternehmensebenen greifen, damit ein umfassender Schutz gewährleistet ist.

Fazit: Arten von Cyberangriffen

Kriminelle Energie, das Ausspähen von Informationen, Datenhandel und Opportunismus sind erhebliche Anreize für Cyberattacken.

Man kann vielleicht nicht immer alles ausschließen – man kann sich aber umfassend darauf vorbereiten.

Mit den Sicherheitsmaßnahmen schützen die Unternehmen ihre Mitarbeiter, das betriebliche Know-How, die Kundendaten und, vor allem, ihr wirtschaftliches Wohlergehen.

Sie müssen das nicht allein bewerkstelligen. Heutzutage gibt es optimierte Hardwarelösungen und unterstützende Programme, die Sicherheitskonzepte effektiv umsetzen und einen hohen Schutz vor digitalen Angriffen bieten.

Letztlich liegt aber die Verantwortung bei jedem Unternehmen oder jeder Organisation, die Vorgaben auch durch- und umzusetzen.

(Zuletzt aktualisiert am 03/11/2022)

Tags:

Zurück zum Blog