Was ist ein Cyberangriff?
Ein Cyberangriff ist der Versuch, sich ohne Autorisierung Zugriff auf Computersysteme zu verschaffen und Daten zu stehlen, zu manipulieren und zu zerstören. Erfahren Sie mehr über den Schutz vor solchen Angriffen.
Was ist ein Cyberangriff?
Das Ziel von Cyberangriffen ist es, wichtige Dokumente und Systeme in einem geschäftlichen oder privaten Computernetzwerk zu beschädigen, Kontrolle über sie zu erlangen oder auf sie zuzugreifen.
Cyberangriffe gehen von Personen oder Organisationen aus, die vertrauliche Informationen aus politischen, kriminellen oder persönlichen Motiven zerstören oder ausspähen wollen.
Hier einige Beispiele für Cyberangriffe:
- Schadsoftware
- DDoS-Angriffe (Distributed Denial-of-Service)
- Phishing
- Angriffe durch Einschleusung von SQL-Befehlen
- Cross-Site Scripting (XSS)
- Botnets
- Ransomware
Durch den Einsatz verlässlicher Software und einer soliden Cyberstrategie lässt sich die Wahrscheinlichkeit, dass eine geschäftliche oder private Datenbank von einem Cyberangriff betroffen ist, verringern.
Welche unterschiedlichen Arten von Cyberangriffen und -bedrohungen gibt es?
Cyberangreifer verschaffen sich über Computernetzwerke und -systeme auf unterschiedliche Weisen Zugriff. Schadsoftware und Phishing sind zwei Beispiele für Cyberangriffe, bei denen der Angreifer die Kontrolle über vertrauliche Daten erlangt, die auf firmeneigenen und privaten elektronischen Geräten gespeichert sind. Erfahren Sie mehr über die unterschiedlichen Arten von Cyberangriffen und die Auswirkungen auf neueste Technologien.
Schadsoftware
Schadsoftware tarnt sich als vertrauenswürdige E-Mail-Anlage oder vertrauenswürdiges Programm (d. h. als verschlüsseltes Dokument oder Dateiordner), damit sich Hacker über Viren Zugang zu einem Computernetzwerk verschaffen können. Durch diese Art von Cyberangriffen werden oft ganze IT-Netzwerke lahmgelegt. Einige Beispiele für Schadsoftware sind Trojaner, Spyware, Würmer, Viren und Adware.
DDoS-Angriffe (Distributed Denial-of-Service)
Zu einem DDoS-Angriff kommt es, wenn mehrere gehackte Computersysteme auf eine Website oder ein Netzwerk zugreife n, sodass die Website oder das Netzwerk für legitime Benutzer nicht mehr erreichbar ist. Beispielsweise können Hunderte von Popupelementen, Ankündigungen und sogar der Absturz einer Website zu einem DDoS-Angriff auf einem kompromittierten Server beitragen.
Phishing
Als Phishing wird der Versand betrügerischer E-Mails im Namen seriöser Unternehmen oder anderer vertrauenswürdiger Absender bezeichnet. Hacker nutzen Phishing, um Zugriff auf Daten in einem privaten oder geschäftlichen Netzwerk zu erlangen.
Angriffe durch Einschleusung von SQL-Befehlen
Bei einem Angriff durch Einschleusung von SQL-Befehlen nutzen Cyberkriminelle Software (z. B. LinkedIn, Target) für ihre Zwecke aus, um Daten zu stehlen, zu löschen oder die Kontrolle darüber zu erlangen.
Cross-Site Scripting (XSS)
Von Cross-Site Scripting (XSS) spricht man, wenn Cyberkriminelle einen per „Skript eingeschleusten Befehl“ oder Spam-Websitelink an Ihren Posteingang senden und Sie diesen aktivieren. Dabei gelangen personenbezogene Daten in die Hände dieser unbefugten Person.
Botnets
Ein Botnet liegt vor, wenn mehrere Computer, die sich normalerweise in einem privaten Netzwerk befinden, mit Viren und anderen Formen bösartiger Software infiziert sind (z. B. über Popupnachrichten oder Spam).
Ransomware
Ransomware ist eine Art Schadsoftware, bei der damit gedroht wird, kritische Daten oder Systeme zu zerstören oder den Zugriff zu blockieren, bis ein Lösegeld gezahlt wird.
Jüngste Cyberangriffe und Trends
Cyberangriffe kommen häufig vor und sind ein beherrschendes Thema – besonders dann, wenn in den Medien darüber berichtet wird. Die meisten dieser Cyberangriffe betreffen Tausende, wenn nicht gar Millionen von ganz normalen Menschen. Dies trifft auch auf Cyberangriffe auf Social Media-Plattformen, Websites mit personenbezogenen Daten und vieles mehr zu.
Hier einige der neuesten Cyberangriffe und Trends aus den letzten zehn Jahren:
United States Office of Personnel Management
Zu einer der „größten Datenpannen in der Geschichte der Vereinigten Staaten“ kam es im April 2015, als das US Office of Personnel Management gehackt wurde. Bei diesem Angriff wurden die Daten von 21,5 Mio. Untersuchungen und 19,7 Mio. Bewerbern sowie 5,6 Mio. Fingerabdrücke gestohlen.
Equifax
Equifax versäumte es 2017, Sicherheitsrisiken für sein Netzwerk durch ordnungsgemäße Datensicherheit zu beseitigen. Dies führte dazu, dass Hacker die Kreditkartendaten und Sozialversicherungsnummern von mehr als 147,9 Mio. Kunden in den Vereinigten Staaten, im Vereinigten Königreich und in Kanada ausspähten.
Russische Cyberangriffe
Im vergangenen Jahr wurden mehr als 58 Prozent aller von Microsoft beobachteten Cyberangriffe Hackern in Russland zugeschrieben. Russische Hacker hatten 2021 beim Diebstahl von Daten aus anderen Ländern eine Erfolgsquote von 32 Prozent.
CNA Financial
Das Versicherungsunternehmen CNA Financial wurde im März 2021 zum Ziel eines Ransomware-Angriffs, bei dem die Mitarbeitenden von internen Systemen und Ressourcen ausgesperrt wurden. Darüber hinaus stahlen die Cyberhacker wertvolle Daten, die CNA Financial Berichten zufolge durch Zahlung von 40 Millionen USD wieder auslöste.
Colonial Pipeline
Bei einem Hackerangriff auf das Unternehmen Colonial Pipeline am 7. Mai 2021 wurde der gesamte Geschäftsbetrieb heruntergefahren, um den Angriff einzudämmen. Zur Wiederherstellung der computergesteuerten Systeme, mit denen Ölpipelines im gesamten Südosten der Vereinigten Staaten gesteuert werden, zahlte Colonial Pipeline den Hackern ein Lösegeld von 75 Bitcoins (damals 4,4 Mio. USD). Dieser Cyberangriff war in der Geschichte der Vereinigten Staaten der größte Angriff gegen die Ölinfrastruktur.
Kryptowährung
Im März und April 2022 wurden drei verschiedene Kreditunternehmen zum Ziel von Cyberangriffen. Innerhalb einer Woche stahlen Hacker einen Betrag in Höhe von 15,6 Mio. USD Kryptowährung von Inverse Finance, 625 Mio. USD vom Spieleanbieter Ronin Network und 3,6 Mio. USD von Ola Finance.
So vermeiden Sie Cyberangriffe
Ein proaktiver Ansatz zur Vermeidung von Cyberangriffen ist wichtig, wenn Sie sicherstellen wollen, dass Ihre privaten und geschäftlichen Netzwerke sicher sind. Die meisten Menschen wissen jedoch nicht, wo sie anfangen sollen.
Hier einige Methoden, durch die Ihre Daten sicher bleiben:
- Investieren in ein zuverlässiges Cybersicherheitssystem
- Einstellen von IT-Administratoren, die alle Unternehmensnetzwerke engmaschig überwachen
- Verwenden der zweistufigen oder Multi-Faktor-Authentifizierung, damit nur verifizierte Mitarbeitende oder Projektbeteiligte über ein Konto verfügen oder Zugriff auf das System erhalten
- Sensibilisieren aller Beschäftigten durch fortlaufende interne Schulungen zu Cyberangriffen und Cybersicherheit, damit sie wissen, was bei einem Datenleck zu tun ist
- Beauftragen eines externen Sicherheitsteams, das Ihre interne IT-Abteilung bei der Überwachung der unternehmenseigenen Netzwerke und Systeme unterstützt
Schutz vor Cyberangriffen
Wirksamer Schutz vor Cyberangriffen ist unverzichtbar. Die gute Nachricht: Es gibt Software, die Sie dabei unterstützen kann.
Hier finden Sie einige Ressourcen, mit denen Sie Ihren Computer vor Cyberkriminellen schützen können.
Cloudsicherheit
Durch Cloudsicherheit können Daten zu Sicherungszwecken aufbewahrt werden, falls es einmal zu einem Netzwerk- oder Systemausfall kommt.
Identitäts- und Zugriffsverwaltung
Beim Identity & Access Management wird ein System zur Bestätigung von Identitäten erstellt, das z. B. auf zweistufiger Authentifizierung basiert. So erhalten nur befugte Personen Zugriff auf interne Informationen.
Risikomanagement
Durch das Risikomanagement bleiben Mitarbeitende auf dem neuesten Stand und erfahren, was im Fall einer Datenpanne zu tun ist.
Integrierte SIEM- und XDR-Lösung
Wehren Sie Cyberangriffe mit einer integrierten SIEM- (Security Information and Event Management) und XDR-Lösung (Extended Detection and Response) ab, um selbst die raffiniertesten Angriffe aufzuspüren und Gegenmaßnahmen in der gesamten digitalen Umgebung zu koordinieren – bei gleichzeitig geringerer Komplexität und Kostenvorteilen im Tool-Stack.
Weiterführende Informationen zu Microsoft Security
Security Insider
Bleiben Sie mit den neuesten Cybersicherheitsbedrohungen und bewährten Methoden auf dem Laufenden, um Ihr Unternehmen zu schützen.
Zero-Trust-Prinzipien umsetzen
Zero-Trust-Prinzipien wie Multi-Faktor-Authentifizierung, Just-Enough-Access und End-to-End-Verschlüsselung schützen Sie vor immer neuen Cyberbedrohungen.
Cyberangriffe erkennen und stoppen
Schützen Sie mit einer einheitlichen XDR-Lösung Endpunkte, Hybrididentitäten, E-Mails, Kollaborationstools und SaaS-Apps in Ihrer Multiplattform-Umgebung.
Informiert bleiben
Cyberangriffe werden von Tag zu Tag raffinierter. Bleiben Sie bei Cybercrime-Trends auf dem Laufenden, und lernen Sie innovative Entwicklungen im Bereich Onlinesicherheit kennen.
Häufig gestellte Fragen
-
Risikominderung bei Cyberangriffen bedeutet, dass Unternehmen Strategien zur Vermeidung von Vorfällen wie z. B. Cyberangriffen entwickeln, um die Folgeschäden einer Bedrohung zu begrenzen.
Bedrohungsschutz umfasst drei Komponenten, mit denen sich die Risikominderung bei Cyberangriffen durchsetzen lässt: Prävention, Identifikation und Abwehr.
Prävention: Mithilfe von Richtlinien und Prozeduren umgehen Unternehmen die Möglichkeit einer Bedrohung, die von externen Organisationen oder Personen ausgeht.
Identifikation: Sicherheitssoftware und -verwaltung entlasten Unternehmen, damit sie mehr Zeit für Innovationen haben – ohne die Gefahr interner Datenpannen.
Abwehr: Umfasst Businesssoftwre wie Zero Trust und Strategien zur Eindämmung aktiver Sicherheitsbedrohungen, die sich gegen interne Netzwerke und Systeme richten.
- Wiederherstellung nach Cyberangriffen beschreibt, wie Unternehmen mit Cyberangriffen umgehen. Dies umfasst Prozesse und Strategien sowie Gegenmaßnahmen zur Abwehr aktiver Bedrohungen.
-
Cyberangriffe sind nicht autorisierte Versuche, vertrauliche Informationen auszunutzen, zu stehlen und zu beschädigen, indem Schwachstellen in Computersystemen ausgenutzt werden. Cyberangriffe können politisch, kriminell und/oder persönlich motiviert sein.
Cyberbedrohungen gehen von Einzelpersonen oder Unternehmen aus, die intern oder extern auf das Netzwerk eines Unternehmens zugreifen und Prozesse für kriminelle Zwecke nutzen. Beispiele sind organisierte Cyberkriminelle, frühere Mitarbeitende oder Konkurrenten aus der Branche.
Cyberrisiken bedrohen Netzwerke, die als besonders „gefährdet“ für Cyberangriffe gelten. Die Analyse von Cyberangriffsdaten des FBI und Daten der National Governors Association for State Elections liefern Erkenntnisse darüber, welche Organisation ihre Cybersicherheit verstärken muss, und welche Summen Unternehmen für Cybersicherheit und Schutzmaßnahmen ausgeben müssen.
-
Bei einem Cyberangriff versuchen Cyberkriminelle, über geschäftliche oder private Netzwerke an Informationen zu gelangen. Die Motivation kann politischer, krimineller und/oder persönlicher Natur sein. Diese Personen oder Organisationen spüren in der Regel Lücken in den IT-Prozessen des Unternehmens auf und nutzen die Anfälligkeit dieser Systeme aus.
Microsoft Security folgen