Definition eines Cyberangriffs

Bei einem Cyberangriff handelt es sich um den böswilligen und vorsätzlichen Versuch einer Person oder Organisation, die Sicherheit des Informationssystems einer anderen Person oder Organisation zu beeinträchtigen. In der Regel möchte sich der Angreifer einen Vorteil aus der Störung des Netzwerks des Opfers sichern.



Warum werden Cyberangriffe durchgeführt?

Die Cyberkriminalität steigt Jahr für Jahr, da die Angreifer versuchen, von anfälligen Unternehmenssystemen zu profitieren. Die Angreifer haben es häufig auf Lösegeld abgesehen: 53 % der Cyberangriffe führten zu Schäden in Höhe von mindestens 500.000 US-Dollar.

Bei manchen Cyberbedrohungen gibt es auch tiefere Beweggründe. Einige Angreifer versuchen, Systeme und Daten im Namen von „Hacktivismus“ zu zerstören.

Was ist ein Botnet?

Ein Botnet ist ein Netzwerk von Geräten, die mit schädlicher Software, wie beispielsweise einem Virus, infiziert wurden. Angreifer können ein Botnet ohne Wissen des Eigentümers als Gruppe kontrollieren, um das Ausmaß ihrer Angriffe zu erhöhen. Häufig wird ein Botnet verwendet, um Systeme in einem Distributed-Denial-of-Service (DDoS)-Angriff zu überlasten.

Häufige Arten von Cyberangriffen

Malware

Malware ist ein Begriff, mit dem schädliche Software, wie Spyware, Ransomware, Viren und Würmer, beschrieben wird. Malware dringt über eine Schwachstelle in ein Netzwerk ein, in der Regel, wenn ein Benutzer auf einen gefährlichen Link oder eine E-Mail-Anlage klickt, welche dann riskante Software installiert. Sobald sie in das System gelangt ist, kann Malware Folgendes tun:

  • Blockiert den Zugriff auf wichtige Komponenten des Netzwerks (Ransomware)
  • Installiert Malware oder zusätzliche schädliche Software
  • Ruft heimlich Informationen ab, indem Daten von der Festplatte übertragen werden (Spyware)
  • Unterbricht den Betrieb bestimmter Komponenten und macht das System funktionsunfähig

Phishing

Beim Phishing werden betrügerische Mitteilungen gesendet, die von einer seriösen Quelle zu stammen scheinen, für gewöhnlich per E-Mail. Ziel ist es, vertrauliche Daten, wie Kreditkarten- und Anmeldeinformationen, zu stehlen oder Malware auf dem Computer des Opfers zu installieren. Phishing tritt als Cyberbedrohung immer häufiger auf.

Man-in-the-Middle-Angriff

Man-in-the-Middle (MitM)-Angriffe, auch Abhörangriffe genannt, treten auf, wenn Angreifer sich in eine Transaktion zwischen zwei Parteien einschleusen. Sobald die Angreifer den Datenverkehr unterbrechen, können sie Daten filtern und stehlen.

Zwei häufige Einstiegspunkte für MitM-Angriffe:

1. In unsicheren öffentlichen Wi-Fi-Netzwerken können Angreifer sich zwischen dem Gerät eines Besuchers und dem Netzwerk einschleusen. Der Besucher übermittelt unwissentlich alle Informationen über den Angreifer.

2. Sobald Malware auf ein Gerät gelangt ist, kann ein Angreifer Software installieren, mit der alle Informationen des Opfers verarbeitet werden.

Denial-of-Service-Angriff

Ein Denial-of-Service-Angriff überflutet Systeme, Server oder Netzwerke mit Datenverkehr, um Ressourcen und Bandbreite zu überlasten. Infolgedessen ist das System nicht in der Lage, legitime Anfragen zu bearbeiten. Angreifer können darüber hinaus auch mehrere kompromittierte Geräte für die Durchführung dieses Angriffs nutzen. Dies wird als Distributed-Denial-of-Service (DDoS)-Angriff bezeichnet.

SQL-Injection

Eine Structured Query Language (SQL)-Injection erfolgt, wenn ein Angreifer schädlichen Code in einen Server einfügt, der SQL verwendet, und den Server zwingt, Informationen zu zeigen, die er normalerweise nicht zeigen würde. Ein Angreifer kann eine SQL-Injection durchführen, indem er einfach schädlichen Code in ein anfälliges Suchfeld auf einer Website eingibt.

Erfahren Sie, wie Sie sich vor SQL-Injection-Angriffen schützen können.

Zero-Day-Exploit

Ein Zero-Day-Exploit schlägt dann zu, wenn eine Netzwerkschwachstelle bekanntgegeben wird, aber bevor ein Patch oder eine Lösung implementiert wurde. Angreifer zielen während dieses Zeitraums auf die bekanntgegebene Schwachstelle ab. Die Erkennung von Bedrohungen, die auf Zero-Day-Schwachstellen abzielen, verlangt nach konstanter Aufmerksamkeit.

DNS-Tunneling

DNS-Tunneling nutzt das DNS-Protokoll, um Nicht-DNS-Datenverkehr über Port 53 zu übermitteln. Es sendet HTTP- und sonstigen Protokolldatenverkehr über DNS. Es gibt verschiedene legitime Gründe für die Nutzung von DNS-Tunneling. Allerdings gibt es auch schädliche Beweggründe für die Verwendung von DNS-Tunneling-VPN-Services. Sie können verwendet werden, um ausgehenden DNS-Datenverkehr als DNS zu tarnen, wobei Daten verborgen werden, die in der Regel über eine Internetverbindung geteilt werden. Bei schädlicher Nutzung werden DNS-Anfragen manipuliert, um Daten von einem kompromittierten System auf der Infrastruktur des Angreifers auszulesen. DNS-Tunneling kann auch für Command-and-Control-Callbacks von der Infrastruktur des Angreifers zu einem kompromittierten System verwendet werden.