Was ist ein Cyberangriff?
Welche unterschiedlichen Arten von Cyberangriffen und -bedrohungen gibt es?
Cyberangreifer verschaffen sich über Computernetzwerke und -systeme auf unterschiedliche Weisen Zugriff. Schadsoftware und Phishing sind zwei Beispiele für Cyberangriffe, bei denen der Angreifer die Kontrolle über vertrauliche Daten erlangt, die auf firmeneigenen und privaten elektronischen Geräten gespeichert sind. Erfahren Sie mehr über die unterschiedlichen Arten von Cyberangriffen und die Auswirkungen auf neueste Technologien.
-
Schadsoftware
Schadsoftware tarnt sich als vertrauenswürdige E-Mail-Anlage oder vertrauenswürdiges Programm (d. h. als verschlüsseltes Dokument oder Dateiordner), damit sich Hacker über Viren Zugang zu einem Computernetzwerk verschaffen können. Durch diese Art von Cyberangriffen werden oft ganze IT-Netzwerke lahmgelegt. Einige Beispiele für Schadsoftware sind Trojaner, Spyware, Würmer, Viren und Adware.
-
DDoS-Angriffe (Distributed Denial-of-Service)
Zu einem DDoS-Angriff kommt es, wenn mehrere gehackte Computersysteme auf eine Website oder ein Netzwerk zugreifen, sodass die Website oder das Netzwerk für legitime Nutzer nicht mehr erreichbar ist. Beispielsweise können Hunderte von Popupelementen, Ankündigungen und sogar der Absturz einer Website zu einem DDoS-Angriff auf einem kompromittierten Server beitragen.
-
Phishing
Als Phishing wird der Versand betrügerischer E-Mails im Namen seriöser Unternehmen bezeichnet. Hacker nutzen Phishing, um Zugriff auf Daten in einem privaten oder geschäftlichen Netzwerk zu erlangen.
-
Angriffe durch Einschleusung von SQL-Befehlen
Bei einem Angriff durch Einschleusung von SQL-Befehlen nutzt ein Cyberkrimineller Software (z. B. LinkedIn, Target) für seine Zwecke aus, um Daten zu stehlen, zu löschen oder die Kontrolle darüber zu erlangen.
-
Cross-Site Scripting (XSS)
Von Cross-Site Scripting (XSS) spricht man, wenn ein Cyberkrimineller einen per „Skript eingeschleusten Befehl“ oder Spam-Websitelink an Ihren Posteingang sendet und Sie diesen aktivieren. Dabei gelangen personenbezogene Daten in die Hände dieser unbefugten Person.
-
Botnets
Ein Botnet liegt vor, wenn mehrere Computer, die sich normalerweise in einem privaten Netzwerk befinden, mit Viren und anderen Formen bösartiger Software infiziert sind (z. B. über Popupnachrichten oder Spam).
-
Ransomware
Ransomware ist eine Schadsoftware, bei der damit gedroht wird, kritische Daten oder Systeme zu zerstören oder den Zugriff zu blockieren, solange kein Lösegeld gezahlt wird.
-
United States Office of Personnel Management
Zu einer der „größten Datenpannen in der Geschichte der Vereinigten Staaten“ kam es im April 2015, als das US Office of Personnel Management gehackt wurde. Bei diesem Angriff wurden die Daten von 21,5 Mio. Untersuchungen und 19,7 Mio. Bewerbern sowie 5,6 Mio. Fingerabdrücke gestohlen.
-
Equifax
Equifax versäumte es 2017, Sicherheitsrisiken für sein Netzwerk durch ordnungsgemäße Datensicherheit zu beseitigen. Dies führte dazu, dass Hacker die Kreditkartendaten und Sozialversicherungsnummern von mehr als 147,9 Mio. Kunden in den Vereinigten Staaten, im Vereinigten Königreich und in Kanada ausspähten.
-
Russische Cyberangriffe
Im vergangenen Jahr wurden mehr als 58 Prozent aller von Microsoft beobachteten Cyberangriffe Hackern in Russland zugeschrieben. Russische Hacker hatten 2021 beim Diebstahl von Daten aus anderen Ländern eine Erfolgsquote von 32 Prozent.
-
CNA Financial
Das Versicherungsunternehmen CNA Financial wurde im März 2021 zum Ziel eines Ransomware-Angriffs, bei dem die Mitarbeitenden von internen Systemen und Ressourcen ausgesperrt wurden. Darüber hinaus stahlen die Cyberhacker wertvolle Daten, die CNA Financial Berichten zufolge durch Zahlung von 40 Millionen USD wieder auslöste.
-
Colonial Pipeline
Bei einem Hackerangriff auf das Unternehmen Colonial Pipeline am 7. Mai 2021 wurde der gesamte Geschäftsbetrieb heruntergefahren, um den Angriff einzudämmen. Zur Wiederherstellung der computergesteuerten Systeme, mit denen Ölpipelines im gesamten Südosten der Vereinigten Staaten verwaltet werden, zahlte Colonial Pipeline den Hackern ein Lösegeld von 75 Bitcoins (damals 4,4 Mio. USD). Dieser Cyberangriff war in der Geschichte der Vereinigten Staaten der größte Angriff gegen die Ölinfrastruktur.
-
Kryptowährung
Im März und April 2022 wurden drei verschiedene Kreditunternehmen zum Ziel von Cyberangriffen. Innerhalb einer Woche stahlen Hacker einen Betrag im Wert von 15,6 Mio. USD Kryptowährung von Inverse Finance, 625 Mio. USD vom Spieleanbieter Ronin Network und 3,6 Mio. USD von Ola Finance.
Schutz vor Cyberangriffen
Wirksamer Schutz vor Cyberangriffen ist unverzichtbar. Die gute Nachricht: Es gibt Software, die Sie dabei unterstützen kann.
Hier finden Sie einige Ressourcen, mit denen Sie Ihren Computer vor Cyberkriminellen schützen können.
Weiterführende Informationen zu Microsoft Security
Zero-Trust-Prinzipien umsetzen
Zero-Trust-Prinzipien wie Multi-Faktor-Authentifizierung, Just-Enough-Access und End-to-End-Verschlüsselung schützen Sie vor immer neuen Cyberbedrohungen.
Anwendungen und Geräte schützen
Nutzen Sie Microsoft Defender for Office 365 zur Erkennung, Abwehr und Reaktion auf Phishing und weitere Cyberangriffe.
Risikominderung bei Cyberangriffen bedeutet, dass Unternehmen Strategien zur Vermeidung von Vorfällen wie z. B. Cyberangriffen entwickeln, um die Folgeschäden einer Bedrohung zu begrenzen.
Bedrohungsschutz lässt sich in drei Komponenten einteilen, mit denen sich die Risikominderung bei Cyberangriffen durchsetzen lässt: Prävention, Identifikation und Wiederherstellung.
Prävention: Mithilfe von Richtlinien und Prozeduren umgehen Unternehmen die Möglichkeit einer Bedrohung, die von externen Organisationen oder Personen ausgeht.
Identifikation: Sicherheitssoftware und -management entlasten Unternehmen bei der Verwaltung, sodass sie mehr Zeit für Innovationen haben – ohne die Gefahr interner Datenpannen.
Wiederherstellung: Umfasst die Nutzung von Unternehmenssoftware wie Zero Trust und Strategien zur Eindämmung aktiver Sicherheitsbedrohungen, die sich gegen interne Netzwerke und Systeme richten.
Wiederherstellung nach Cyberangriffen beschreibt, wie Unternehmen mit Cyberangriffen umgehen. Dies umfasst Prozesse und Strategien sowie Gegenmaßnahmen zur Abwehr aktiver Bedrohungen.
Cyberangriffe sind nicht autorisierte Versuche, vertrauliche Informationen auszunutzen, zu stehlen und zu beschädigen, indem Schwachstellen in Computersystemen ausgenutzt werden. Cyberangriffe können politisch, kriminell und/oder persönlich motiviert sein. Ein Beispiel finden Sie unter Russische Cyberangriffe.
Cyberbedrohungen gehen von Einzelpersonen oder Unternehmen aus, die intern oder extern auf das Netzwerk eines Unternehmens zugreifen und Prozesse für kriminelle Zwecke nutzen. Beispiele sind organisierte Cyberkriminelle, frühere Mitarbeitende oder Konkurrenten aus der Branche.
Cyberrisiken bedrohen Netzwerke, die als besonders „gefährdet“ für Cyberangriffe gelten. Die Analyse von Cyberangriffsdaten des FBI und Daten der National Governors Association for State Elections liefern Erkenntnisse darüber, welche Organisation ihre Cybersicherheit verstärken muss, und welche Summen Unternehmen für Cybersicherheit und Schutzmaßnahmen ausgeben müssen.
Bei einem Cyberangriff versuchen Cyberkriminelle, über geschäftliche oder private Netzwerke an Informationen zu gelangen. Die Motivation kann politischer, krimineller und/oder persönlicher Natur sein. Diese Personen oder Organisationen spüren in der Regel Lücken in den IT-Prozessen des Unternehmens auf und nutzen die Anfälligkeit dieser Systeme aus.