Was ist ein Cyberangriff?

Ein Cyberangriff ist der Versuch, sich ohne Autorisierung Zugriff auf Computersysteme zu verschaffen und Daten zu stehlen, zu manipulieren und zu zerstören. Erfahren Sie hier, wie Sie sich vor solchen Angriffen schützen.

Was ist ein Cyberangriff?

Das Ziel von Cyberangriffen ist es, wichtige Dokumente und Systeme in einem geschäftlichen oder privaten Computernetzwerk zu beschädigen, Kontrolle über sie zu erlangen oder auf sie zuzugreifen.
 

Cyberangriffe gehen von Personen oder Organisationen aus, die vertrauliche Informationen aus politischen, kriminellen oder persönlichen Motiven zerstören oder ausspähen wollen.

Hier einige Beispiele für Cyberangriffe:

• Schadsoftware
• DDoS-Angriffe (Distributed Denial-of-Service)
• Phishing
• Angriff durch Einschleusung von SQL-Befehlen
• Cross-Site Scripting (XSS)
• Botnets
• Ransomware
 

Durch den Einsatz verlässlicher Software und einer soliden Cyberstrategie lässt sich die Wahrscheinlichkeit, dass eine geschäftliche oder private Datenbank von einem Cyberangriff betroffen ist, verringern.

Welche unterschiedlichen Arten von Cyberangriffen und -bedrohungen gibt es?

Cyberangreifer verschaffen sich über Computernetzwerke und -systeme auf unterschiedliche Weisen Zugriff. Schadsoftware und Phishing sind zwei Beispiele für Cyberangriffe, bei denen der Angreifer die Kontrolle über vertrauliche Daten erlangt, die auf firmeneigenen und privaten elektronischen Geräten gespeichert sind. Erfahren Sie mehr über die unterschiedlichen Arten von Cyberangriffen und die Auswirkungen auf neueste Technologien.

  • Schadsoftware

    Schadsoftware tarnt sich als vertrauenswürdige E-Mail-Anlage oder vertrauenswürdiges Programm (d. h. als verschlüsseltes Dokument oder Dateiordner), damit sich Hacker über Viren Zugang zu einem Computernetzwerk verschaffen können. Durch diese Art von Cyberangriffen werden oft ganze IT-Netzwerke lahmgelegt. Einige Beispiele für Schadsoftware sind Trojaner, Spyware, Würmer, Viren und Adware. 

  • DDoS-Angriffe (Distributed Denial-of-Service)

    Zu einem DDoS-Angriff kommt es, wenn mehrere gehackte Computersysteme auf eine Website oder ein Netzwerk zugreifen, sodass die Website oder das Netzwerk für legitime Nutzer nicht mehr erreichbar ist. Beispielsweise können Hunderte von Popupelementen, Ankündigungen und sogar der Absturz einer Website zu einem DDoS-Angriff auf einem kompromittierten Server beitragen.

  • Phishing

    Als Phishing wird der Versand betrügerischer E-Mails im Namen seriöser Unternehmen bezeichnet. Hacker nutzen Phishing, um Zugriff auf Daten in einem privaten oder geschäftlichen Netzwerk zu erlangen.

  • Angriffe durch Einschleusung von SQL-Befehlen

    Bei einem Angriff durch Einschleusung von SQL-Befehlen nutzt ein Cyberkrimineller Software (z. B. LinkedIn, Target) für seine Zwecke aus, um Daten zu stehlen, zu löschen oder die Kontrolle darüber zu erlangen.

  • Cross-Site Scripting (XSS)

    Von Cross-Site Scripting (XSS) spricht man, wenn ein Cyberkrimineller einen per „Skript eingeschleusten Befehl“ oder Spam-Websitelink an Ihren Posteingang sendet und Sie diesen aktivieren. Dabei gelangen personenbezogene Daten in die Hände dieser unbefugten Person.

  • Botnets

    Ein Botnet liegt vor, wenn mehrere Computer, die sich normalerweise in einem privaten Netzwerk befinden, mit Viren und anderen Formen bösartiger Software infiziert sind (z. B. über Popupnachrichten oder Spam).

  • Ransomware

    Ransomware ist eine Schadsoftware, bei der damit gedroht wird, kritische Daten oder Systeme zu zerstören oder den Zugriff zu blockieren, solange kein Lösegeld gezahlt wird. 

Jüngste Cyberangriffe und Trends

Cyberangriffe kommen häufig vor und sind ein beherrschendes Thema – besonders dann, wenn in den Medien darüber berichtet wird. Die meisten dieser Cyberangriffe betreffen Tausende, wenn nicht gar Millionen von Menschen. Dazu zählen auch Cyberangriffe auf Social-Media-Plattformen, Websites mit personenbezogenen Daten und vieles mehr.
 

Hier einige der neuesten Cyberangriffe und Trends aus den letzten 10 Jahren:

  • United States Office of Personnel Management

    Zu einer der „größten Datenpannen in der Geschichte der Vereinigten Staaten“ kam es im April 2015, als das US Office of Personnel Management gehackt wurde. Bei diesem Angriff wurden die Daten von 21,5 Mio. Untersuchungen und 19,7 Mio. Bewerbern sowie 5,6 Mio. Fingerabdrücke gestohlen.

  • Equifax

    Equifax versäumte es 2017, Sicherheitsrisiken für sein Netzwerk durch ordnungsgemäße Datensicherheit zu beseitigen. Dies führte dazu, dass Hacker die Kreditkartendaten und Sozialversicherungsnummern von mehr als 147,9 Mio. Kunden in den Vereinigten Staaten, im Vereinigten Königreich und in Kanada ausspähten.

  • Russische Cyberangriffe

    Im vergangenen Jahr wurden mehr als 58 Prozent aller von Microsoft beobachteten Cyberangriffe Hackern in Russland zugeschrieben. Russische Hacker hatten 2021 beim Diebstahl von Daten aus anderen Ländern eine Erfolgsquote von 32 Prozent.

  • CNA Financial

    Das Versicherungsunternehmen CNA Financial wurde im März 2021 zum Ziel eines Ransomware-Angriffs, bei dem die Mitarbeitenden von internen Systemen und Ressourcen ausgesperrt wurden. Darüber hinaus stahlen die Cyberhacker wertvolle Daten, die CNA Financial Berichten zufolge durch Zahlung von 40 Millionen USD wieder auslöste.

  • Colonial Pipeline

    Bei einem Hackerangriff auf das Unternehmen Colonial Pipeline am 7. Mai 2021 wurde der gesamte Geschäftsbetrieb heruntergefahren, um den Angriff einzudämmen. Zur Wiederherstellung der computergesteuerten Systeme, mit denen Ölpipelines im gesamten Südosten der Vereinigten Staaten verwaltet werden, zahlte Colonial Pipeline den Hackern ein Lösegeld von 75 Bitcoins (damals 4,4 Mio. USD). Dieser Cyberangriff war in der Geschichte der Vereinigten Staaten der größte Angriff gegen die Ölinfrastruktur.

  • Kryptowährung

    Im März und April 2022 wurden drei verschiedene Kreditunternehmen zum Ziel von Cyberangriffen. Innerhalb einer Woche stahlen Hacker einen Betrag im Wert von 15,6 Mio. USD Kryptowährung von Inverse Finance, 625 Mio. USD vom Spieleanbieter Ronin Network und 3,6 Mio. USD von Ola Finance.

So vermeiden Sie Cyberangriffe

Ein proaktiver Ansatz zur Vermeidung von Cyberangriffen ist wichtig, wenn Sie sicherstellen wollen, dass Ihre privaten und geschäftlichen Netzwerke sicher sind. Meistens weiß man jedoch nicht, wo man anfangen soll.
 

Hier einige Methoden, durch die Ihre Daten sicher bleiben:
 

• Investieren in ein zuverlässiges Cybersicherheitssystem
• Einstellen von IT-Administratoren, die alle Unternehmensnetzwerke engmaschig überwachen
• Verwenden der zweistufigen oder Multi-Faktor-Authentifizierung, damit nur verifizierte Mitarbeitende oder Projektbeteiligte über ein Konto verfügen oder Zugriff auf das System erhalten
• Sensibilisieren aller Beschäftigten durch fortlaufende interne Schulungen zu Cyberangriffen und Cybersicherheit, damit sie wissen, was bei einem Datenleck zu tun ist
• Beauftragen eines externen Sicherheitsteams, das Ihre interne IT-Abteilung bei der Überwachung der unternehmenseigenen Netzwerke und Systeme unterstützt

Schutz vor Cyberangriffen

Wirksamer Schutz vor Cyberangriffen ist unverzichtbar. Die gute Nachricht: Es gibt Software, die Sie dabei unterstützen kann.

 

Hier finden Sie einige Ressourcen, mit denen Sie Ihren Computer vor Cyberkriminellen schützen können.

Cloudsicherheit

Durch Cloudsicherheit können Daten zu Sicherungszwecken aufbewahrt werden, falls es einmal zu einem Netzwerk- oder Systemausfall kommt.

Identity & Access Management

Beim Identity & Access Management wird ein System zur Bestätigung von Identitäten erstellt, das z. B. auf zweistufiger Authentifizierung basiert. So erhalten nur befugte Personen Zugriff auf interne Informationen.

Risikomanagement

Durch das Risikomanagement bleiben Mitarbeitende auf dem neuesten Stand und erfahren, was im Fall einer Datenpanne zu tun ist.

Weiterführende Informationen zu Microsoft Security

Häufig gestellte Fragen

|

Risikominderung bei Cyberangriffen bedeutet, dass Unternehmen Strategien zur Vermeidung von Vorfällen wie z. B. Cyberangriffen entwickeln, um die Folgeschäden einer Bedrohung zu begrenzen.

Bedrohungsschutz lässt sich in drei Komponenten einteilen, mit denen sich die Risikominderung bei Cyberangriffen durchsetzen lässt: Prävention, Identifikation und Wiederherstellung.

Prävention: Mithilfe von Richtlinien und Prozeduren umgehen Unternehmen die Möglichkeit einer Bedrohung, die von externen Organisationen oder Personen ausgeht.

Identifikation: Sicherheitssoftware und -management entlasten Unternehmen bei der Verwaltung, sodass sie mehr Zeit für Innovationen haben – ohne die Gefahr interner Datenpannen.

Wiederherstellung: Umfasst die Nutzung von Unternehmenssoftware wie Zero Trust und Strategien zur Eindämmung aktiver Sicherheitsbedrohungen, die sich gegen interne Netzwerke und Systeme richten.

Wiederherstellung nach Cyberangriffen beschreibt, wie Unternehmen mit Cyberangriffen umgehen. Dies umfasst Prozesse und Strategien sowie Gegenmaßnahmen zur Abwehr aktiver Bedrohungen.

Cyberangriffe sind nicht autorisierte Versuche, vertrauliche Informationen auszunutzen, zu stehlen und zu beschädigen, indem Schwachstellen in Computersystemen ausgenutzt werden. Cyberangriffe können politisch, kriminell und/oder persönlich motiviert sein. Ein Beispiel finden Sie unter Russische Cyberangriffe.

 

Cyberbedrohungen gehen von Einzelpersonen oder Unternehmen aus, die intern oder extern auf das Netzwerk eines Unternehmens zugreifen und Prozesse für kriminelle Zwecke nutzen. Beispiele sind organisierte Cyberkriminelle, frühere Mitarbeitende oder Konkurrenten aus der Branche.

 

Cyberrisiken bedrohen Netzwerke, die als besonders „gefährdet“ für Cyberangriffe gelten. Die Analyse von Cyberangriffsdaten des FBI und Daten der National Governors Association for State Elections liefern Erkenntnisse darüber, welche Organisation ihre Cybersicherheit verstärken muss, und welche Summen Unternehmen für Cybersicherheit und Schutzmaßnahmen ausgeben müssen.
 

Bei einem Cyberangriff versuchen Cyberkriminelle, über geschäftliche oder private Netzwerke an Informationen zu gelangen. Die Motivation kann politischer, krimineller und/oder persönlicher Natur sein. Diese Personen oder Organisationen spüren in der Regel Lücken in den IT-Prozessen des Unternehmens auf und nutzen die Anfälligkeit dieser Systeme aus.