Cyberangriffe und wie Sie sich schützen können

Cyberangriffe: Was Sie wissen müssen und wie Sie sich schützen können

Cyberangriffe und wie Sie sich schützen können

Die Zahl der Angriffe über Netzwerke steigt stetig und die Gefahr, die von Cyberkriminalität ausgeht, ist nicht zu unterschätzen. Eine Beschäftigung mit dem Thema lohnt sich daher in jedem Fall. Welche Arten von Cyberangriffen gibt es überhaupt, warum sind diese so gefährlich und wie beugen Sie vor, Opfer davon zu werden? Alles rund um die Attacken im Netz haben wir hier für Sie zusammengestellt.

Gepostet: 27. Januar 2021

Autorin: Eileen Mägdefessel

Kategorie:  IT & Software

Lesezeit: 6 Minuten

Cyberangriffe: Zahlen und Fakten der letzten Jahre

Allein die Telekom registrierte einen Anstieg von 2017 noch durchschnittlich 4 Millionen Angriffe auf 2019 bereits bis zu 46 Millionen pro Tag. Laut dieser zielten 51 % der Angriffe auf Netzsicherheit und 26 % auf die Kontrolle fremder Rechner ab. Doch auch auf Passwörter und Internetseiten hatten es die Hacker abgesehen und wurden dabei immer kreativer. Durchschnittlich wurden von der Telekom 250 neue Hack-Tricks am Tag erkannt.

Das Bundeskriminalamt teilte mit, dass 2018 die Anzahl der Angriffe um 1,3 % gestiegen sei und das betreffe nur die Fälle, die ihnen gemeldet wurden. Es wird von einer hohen Dunkelziffer gesprochen, da viele Angriffe entweder nicht erkannt oder aus Scham oder gar Angst vor Rufschädigung nicht angezeigt werden. Auch der Branchenverband Bitcom äußerte sich zu den steigenden Zahlen und teilte mit, dass sie die Kosten cyberkrimineller Attacken auf Unternehmen in Deutschland auf jährlich 102,9 Milliarden Euro schätzen.

Cyberangriffe: Was Sie wissen müssen und wie Sie sich schützen können

Arten von Cyberangriffen

Wer denkt, schon alles über Cyberangriffe zu wissen, wird wahrscheinlich überrascht sein, wie viele verschiedene Formen diese annehmen können. Der Kreativität und den Möglichkeiten der Hacker stehen beim Unruhestiften keine Grenzen.

APT (Advanced Persistent Threat)

Zu Deutsch „Fortgeschrittene dauerhafte Bedrohungen“ sind mehrstufige Angriffe. Nachdem sie (durch zum Beispiel „Maleware“) in ein System eingedrungen sind, versuchen die Angreifer, ihr Eindringen zu verheimlichen und durch das Knacken von Passwörtern an Administratorrechte zu gelangen. Sie befinden sich bei einem APT über längere Zeit im System und verlassen es nicht gleich wieder, wodurch sie die Funktionsweise des Systems und seine Schwachstellen erkennen können und freien Zugriff auf Informationen haben. Nach und nach versuchen sie darüber hinaus, in weitere Systeme einzudringen und ihren Angriff auszuweiten. Oftmals lassen Hacker auch ein „Backdoor“ offen (einen Teil einer Software, welcher einen Fernzugriff ermöglicht), um zu einem späteren Zeitpunkt leichter zurückzukehren. Diese Art von Angriffen ist leider schwer nachzuverfolgen und aufzudecken.

Botnet

Ein Botnet“ entsteht durch ein Programm, welches sich auf meist tausenden Computern weltweit einschleust. Dieses wird vom Täter auf Knopfdruck gesteuert, sobald die infizierten Rechner mit dem Internet verbunden sind.

Oftmals wissen Benutzer von betroffenen PCs nicht einmal, dass sie Teil eines Bot-Netzes sind und werden schnell Teil eines „DDoS“ Angriffes. Auch unerkannter Spam kann durch diese Netze versendet oder Informationsdiebstahl begangen werden.

DDoS

„DDoS“ steht für „Distributed Denial of Service“ [zu Deutsch „verteilte Dienstverweigerung“]. Das sind Blockaden, die den Dienst stark oder vollständig einschränken können und oft von riesigen Botnetzen verursacht werden. Während des Angriffes erteilt das System, welches das Botnetz steuert, den Rechnern den Befehl, ein Ziel mit Anfragen zu überfluten. Durch diese Unmenge an Anfragen wird eine Überlastung des betroffenen Internetservices ausgelöst.

Im Falle eines einfacheren „DoS“ Angriffes würde der Server durch Sperren von Rechnern oder IP-Adressen den Angriff stoppen können. Beim DDoS ist das jedoch nicht möglich, da die Anfragen von verschiedenen Rechnern weltweit erfolgen.

Exploit

„Exploits“ [zu Deutsch „Ausbeutung“] suchen Sicherheitslücken im System, um in den Arbeitsspeicher schädlichen Code einzubringen. Dieser wird an Stelle des eigentlichen Programmes ausgeführt und somit aktiv wird. Der Exploit kann hier dann Daten aus dem Internet nachladen und Malware einschleusen.

Malware

„Malware“ wird von „malicious software“ [zu Deutsch „böswillige Software“] abgeleitet und beschreibt etliche Schadprogramme. Sie alle haben das Ziel, ins System zu gelangen und ihm zu schaden. Dabei arbeiten sie auf verschiedenen Wegen.

Viren und Würmer kopieren sich zum Beispiel selbst, um neue Rechner zu identifizieren und fressen sich so durch Netzwerke. „Scareware“ verlockt durch Meldungen von einem angeblichen Virenbefall den Endnutzer dazu, sich kostenpflichtige Software zum angeblichen Entfernen dieser Viren zu kaufen. Ein „Trojaner“, oder auch „trojanisches Pferd“, hingegen ist ein Wirtprogramm, das mit Nützlichkeit für sich wirbt, dabei allerdings Daten ausspioniert oder Backdoors hinterlässt. Ähnlich wirbt die „Rogueware“ damit, Schadprogramme zu entfernen. Einige davon sind mit hohen Kosten verbunden, während andere parallel zum angeblichen Scan im Hintergrund Schadsoftware runterladen. Ein weiteres Schadprogram stellt die „Ransomware“ dar. Es blockiert Zugriffe und verschlüsselt Daten, die oft nur gegen Lösegeld wieder freigegeben werden können. Zum Schluss gibt es noch die Kategorie der „Keylogger“, welche die Eingaben der Tastatur protokolliert und damit Zugriff auf wichtige Zugangsdaten bekommen kann.

Phishing

Der Begriff Phishing“ ist ein Neologismus vom englischen Wort „fishing“, welches für „angeln“ steht. Diese Art der Cyberangriffe konzentriert sich besonders auf Social Engineering, also darauf, ein menschliches Opfer zu wählen und es dazu zu bringen, unbewusst Daten preiszugeben. Das kann auf verschiedensten Wegen geschehen, um dann so Identitäten oder Zugangsdaten für Onlinebanking, Social Media, Mail Accounts etc. zu stehlen.

Das Klicken auf gefälschte Websites, E-Mails mit Spam-Anhang oder Kurznachrichten über Social Media: Das alles kann dazu führen „geangelt“ zu werden. Dabei werden besonders gerne Methoden verwendet, die die gefährlichen Hyperlinks wie bekannte Adressen aussehen lassen.

So könnte eine Erweiterung durch zusätzliche Subdomänen, wie zum Beispiel accenon.blog.de einige Unwissende anlocken. Doch auch das Einbringen von Schreibfehlern kann viele Opfer mit sich ziehen. Der Grund dafür ist, dass unser Hirn automatisch verdrehte Buchstaben richtig liest, vor allem wenn man nicht besonders darauf achtet, wie etwa bei accneon.de. Das Einbringen von Zahlen, die Buchstaben ähnlich sehen, kann gerade bei angepasster Schriftart ebenfalls in die Irre führen, z.B. accen0n.de.

Sie denken Sie würden niemals auf so etwas reinfallen? Dann aufgepasst: mit dem sogenannten „Punycode“ ist es möglich, Webseiten so zu verschlüsseln, dass sie zwar normal geschrieben aussehen, doch der Punycode dahinter einen zu einer ganz anderen Adresse leitet. So sieht der Punycode www.acceпoп.de mit den versteckten kyrillischen Buchstaben wie www.accenon.de aus.

Cyberangriffe: Was Sie wissen müssen und wie Sie sich schützen können

Was kann Cyberangriffe auslösen?

Bis heute ist vielen nicht bewusst, wie groß die von Hackern verursachten Schäden werden können. Die Vergangenheit hat aber bereits gezeigt, welche dramatischen Auswirkungen Cyberangriffe manchmal haben. Die folgenden zwei Beispielen verdeutlichen dies:

Mirai – „Die Zukunft“

„Mirai“, [未来, japanisch für Zukunft] ist eine Linux Maleware, welche es ermöglicht Botnetze aufzubauen und Nutzen aus dem IoT (Internet of Things) zu ziehen, indem sie die verschiedensten technischen Geräte verknüpft. Darunter nicht nur Rechner, wie man es vor allem kennt, sondern auch vernetzte Kühlschränke, Klimaanlagen und Co.
Geräte ohne (oder mit schwachem) Passwortschutz, dafür aber mit Internetzugang, waren das Ziel der Mirais, sodass sich zu Zeiten des Angriffes drei Millionen Geräte im Bot-Netz befanden.

Am 21. Oktober 2016 begann Mirai einen sechsstündigen DDoS Angriff auf den Domain-Name-System-Anbieter Dyn. Die Websites der Dienste Amazon, Electronic Arts, GitHub, Netflix, Paypal, Pinterest, Playstation Network, Quora, Reddit, Spotify, Tumblr, Twitter uvm. wurden stark beeinträchtigt und hatten mit hohen Latenzzeiten (Verzögerungen) zu kämpfen.

Yahoo – „Der Megahack 2013“

Yahoo ist vermutlich jedem bekannt – ob als E-Mail-Dienst, Suchmaschine, AltaVista, Flickr oder Tumblr. Jeder ist auf die ein oder andere Weise schon einmal damit in Kontakt gekommen. So ist es kein Wunder, dass der Dienst bereits 2013 drei Milliarden User hatte. Im selben Jahr fand ein Hackangriff auf das Unternehmen statt, welcher Auswirkungen auf jeden einzelnen Account mit sich brachte. Milliarden von Benutzernamen und Passwörter wurden aus der Datenbank ausgelesen und im Darknet verkauft. Bis heute sind genauere Umstände unklar sowie die Person oder die Gruppe, die dahintersteckte.

Ein Jahr darauf wurdenSpeer-Phishing-Mails“ an Mitarbeiter der Firma verschickt. Es brauchte nur einen Mitarbeiter, um einen weiteren Angriff ins Rollen zu bringen. Die beiden lettischen Hacker Aleksey Belan und Karim Baratov schlossen sich mit den russischen Spionen Dmitri Dokuchaev und Igor Sushchin zusammen und hackten sich in das System Yahoos ein. Das Ziel war es zum einen, an die Benutzerdatenbank von Yahoo und zum anderen an das Account Verwaltungstool zu kommen. Erneut fielen 500 Millionen Accounts dem Angriff zum Opfer.

Cyberangriffe: Was Sie wissen müssen und wie Sie sich schützen können

Cyberangriff in den nächsten Jahren

Seit September 2019 ist in Deutschland das 5G Netz verfügbar, welches viele Vorteile mit sich bringt, wie beispielsweise die bessere Vernetzung von Systemen. Der große Nachteil daran: Es macht das Eindringen für Hacker leichter. Umso schneller die Daten übertragen werden, umso weniger Zeit bleibt, um die Angriffe zu erkennen und das Netzwerk zu schützen. Zudem bringt die größere Vernetzung mehr Angriffsziele. Selbst Toaster und Kühlschränke, die mit anderen Geräten verbunden sind können zum Ziel von Cyberattacken werden.

Gerade in der Industrie erschwert die Langlebigkeit der Hardware in Produktionsanlagen die Sicherheit vor Angriffen zusätzlich – denn häufig sind die Sicherheitsstandards irgendwann veraltet, die Geräte aber trotzdem vernetzt.

In den nächsten Jahren werden außerdem Quantencomputer eine immer größere Rolle spielen. Sie lösen komplexe Aufgaben deutlich schneller als heutige Rechner. IBM hat bereits ihren ersten kommerziell nutzbaren Quantencomputer in 2019 präsentiert. Doch während wir als erstes an Vorteile des schnellen Rechners denken, vergessen wir die Gefahren, die damit einhergehen. Denn schnelleres Ausführen von Prozessen bringt auch hohe Anforderungen an die Geschwindigkeit des Menschen, vom System entdeckte Fehler zu beheben.

Doch nicht nur das. Auch KI (Künstliche Intelligenz) basierte Angriffe werden künftig zunehmen. Diese ändern ihr Angriffsmuster selbstständig und passen es ständig an, um Sicherheitslücken auszumachen und zu nutzen. Dennoch ist nun kein Grund in Panik zu verfallen! Es wird bereits an neuen Verschlüsselungsverfahren gearbeitet, um vor Angriffen dieser Computer zu schützen.

Neben Quantencomputing gibt es weitere neue Arten von Cyberkriminalität, die sich in nächster Zeit durchsetzen könnten. Im Zusammenspiel mit öffentlich zugänglichen Sicherheitstools könnten in der Zukunft Angriffe unter falscher Flagge („False Flag Attack“) zunehmen und ein ganz neues Level erreichen, sodass Unschuldigen die Angriffe zugeschoben werden. Auch könnte Ransomware weiterhin nicht nur mit der Verschlüsselung  und sogar mit der Veröffentlichung von Firmendaten drohen.

Cyberangriffe: Was Sie wissen müssen und wie Sie sich schützen können

Wie kann man sich vor Cyberangriffen schützen?

Während das Internet scheinbar unendlich viele Fallen und Gefahren bereit hält, gibt es aber auch Schutzsysteme, die Rückhalt gewähren können. Hier ein paar Beispiele:

Honeypots

„Honeypots“, oder auch „Honigtöpfe“, sind Systeme im Internet, die direkt darauf aus sind Angreifer anzulocken. Diese sind oft sehr schlecht geschützt, aber wirken dennoch real genug, um das Visier der Hacker auf sich zu ziehen. Um Gefahren zu erkennen und zu analysieren, hat die Telekom allein rund 3000 dieser Fallen im April 2019 ausgelegt. Laut dem Unternehmen setzten sich 51 % der Attacken die Netzwerksicherheit und weitere 26 % die Kontrolle eines fremden Rechners zum Ziel. Auch auf Passwörter und Internetseiten hatten es besagte Hacker abgesehen. Im Schnitt beobachtete die deutsche Telekom 250 neue Hacker-Tricks im Monat und versucht daraus, Erkenntnisse für neue Lösungswege zu erzielen.

Deception Technology

Ähnlich den Honeypots versucht der Konzern CyberTrap mit aufwendigen „Deception-Systemen“, Angreifer zu täuschen und zu studieren, indem sie diese mit Ködern anlocken. Sobald ein Eindringling erkannt wird, wird dieser in eine überwachte Umgebung umgeleitet und beobachtet. Die dort gesammelten Informationen helfen letztendlich bei der Auswahl der „richtigen Munition“ gegen Angreifer, um den Schutz der Daten des Unternehmens zu gewährleisten.

Penetrationstests

Bei „Penetrationstests“ versuchen Security-Experten ganz im Stile von richtigen Hackern, sich die Schwachstellen des Unternehmens vorzunehmen. Bei dieser systematischen Untersuchung können Schwachstellen frühzeitig erkannt werden, bevor es zu echten Cyberangriffen kommt. Die Firma Cocus analysiert dabei die unterschiedlichsten Applikationen bis hin zu virtuellen Servern, ganz abgestimmt auf das Unternehmen, damit auch wirklich alle Teilbereiche abgedeckt werden.

Awareness-Training

98 % der Cyberattacken basieren aus Social Engineering. Das bedeutet im Klartext: Die größte Gefahr ist der Mensch selbst. Machen Sie Ihre Mitarbeiter also unbedingt auf die Gefahren aufmerksam. Awareness-Trainings schärfen das Bewusstsein der Mitarbeiter für den Schutz ihres Arbeitsplatzes und gehen genau auf die Bereiche des Datendiebstahles, unrechtmäßigen Zugriffes auf Daten, regelmäßige Datensicherung und sachgerechte Nutzung von E-Mails, welche der Hauptangriffsweg von Cyberattacken sind, ein.

Cyberangriffe: Was Sie wissen müssen und wie Sie sich schützen können

Aber auch sonst gibt es viele Wege die Sicherheit Ihres Unternehmens selbstständig hochzufahren:

  • Stellen Sie sicher, dass die automatische Aktualisierung Ihrer Betriebssysteme aktiviert ist und führen Sie Updates von Anwendungen aus, die es nicht automatisch tun.

  • Entfernen Sie Anwendungen, die im Laufe der Zeit Sicherheitslücken aufweisen könnten, wenn Sie diese nicht (mehr) nutzen.

  • Passwörter sollten regelmäßig geändert werden und komplex sein.

  • Installieren Sie Malware-Erkennungssysteme und Antivirenprogramme.

  • Beachten Sie die Liste von Microsoft der als potenziell gefährlich eingestuften Programme.

  • Verschlüsseln Sie Datenträger mit sensiblen Daten.

  • Installieren Sie eine Endpoint Protection Platform zum besseren Schutz.

Mit diesem vielseitigen Einstieg in die Welt der Cyberangriffe können Sie in Zukunft solche Eingriffe einordnen und vielleicht sogar eine passende Lösung dafür finden. Mit der Checkliste sind Sie auf jeden Fall mit einem Fuß auf der sicheren Seite. Man kann jedoch nie vorsichtig genug sein!

Waren Sie bereits Opfer eines Cyberangriffes? Haben Sie ergänzende Tipps zu dem Bereich? Wir freuen uns auf einen Austausch mit Ihnen!

Sie wollen keinen Blogbeitrag mehr verpassen?

Zur Newsletteranmeldung
Titel Whitepaper HR Trends

HR-Trends: Was bewegt das Personalmanagement 2019?

Wir haben auf 32 Seiten die HR-Trends 2019 für Sie zusammengestellt – angefangen bei der digitalen Transformation, über neue Arbeitsmodelle bis hin zu Gamifying HR-Management. Aktuelle Buzzwords und Entwicklungen werden in unserem Whitepaper verständlich erklärt und Tipps für die Umsetzung erleichtern die Einführung in Ihrem Unternehmen!

Zum Whitepaper
2021-02-03T14:40:18+01:00

Share This Story, Choose Your Platform!

Möchten Sie uns dazu etwas sagen?

Nach oben