Die heutige digitale Welt bietet viele großartige Möglichkeiten. Das Internet, E-Mails und vieles mehr. Allerdings birgt die virtuelle Welt auch Gefahren. Die Digitalisierung machte auch vor Kriminellen nicht halt, sodass sich diese an die neuen Bedingungen angepasst haben. Aber was verwenden die Täter für Mittel? Kann man sich in der Welt der Digitalisierung noch schützen?

Was ist ein Cyberangriff?

Ein Cyberangriff spielt sich nur in der virtuellen Welt ab, bedeutet, dass es keinen körperlichen Kontakt zwischen Angreifer (Hacker) und Opfer gibt. Hacker greifen meist gezielt Systeme an, dies passiert teilweise sogar parallel. Die Identität oder Motivation dahinter bleibt meist unbekannt.

Die Cyberkriminalität steigt von Jahr zu Jahr immer weiter an, besonders in der Corona-Pandemie hat sich die Zahl vervielfacht. Grundsätzlich kann jedes Gerät betroffen sein, sofern dieser eine Verbindung zu einem Netzwerk hat. Aber wie bekommt der Hacker Zugriff auf meinen Computer? Der Angreifer bedient sich sogenannter Schadsoftware, also Viren oder Trojaner, die Sie als Nutzer nicht freiwillig hinzugefügt haben.

Welchen Schaden können Cyberangriffe anrichten?

Eine Cyberattacke kann viele unterschiedliche Folgen haben. Datenraub von Geräten oder Plünderung des Geldkontos können mögliche Folgen sein. Die eigene Identität kann ebenfalls gestohlen werden, womit der Täter andere kriminelle Machenschaften durchführen kann.

Besonders Unternehmen sind häufig Angriffspunkt der Hacker, da diese teilweise wertvolle Daten von ihren Kunden haben. Dort reichen die Folgen von einem Blackout des Unternehmens bis zum kompletten Datenverlust. Besonders der Datenverlust ist noch gravierender als bei Privatpersonen, wenn beispielsweise die Kontodaten der Kunden veröffentlicht wird. Die Kunden könnten klagen und eine Schadenersatzforderung stellen.

Welche Arten von Cyberangriffen gibt es?

Malware:

Malware ist ein Überbegriff für jede Art von „bösartiger Software“, dies muss aber nicht immer gleich ein Virus sein. Diese Art von Software wird aber nicht bewusst vom Nutzer auf sein Gerät geladen. Oft kommt Malware als „Anhang“ von kostenlosen Software-Download-Bundles oder es wird ein Dateifreigabedienst verwendet, um ein Device zu infiltrieren. Es gibt unterschiedliche Arten von Malware. Die Gängigsten sind:

  • Ransomware
  • Spyware
  • Würmer
  • Adware
  • Trojaner
  • Botnets

Ransomware

Ransomware zählt zu der aggressivsten und direktesten Form von Malware. Daten eines Gerätes werden gesperrt oder Ihnen wird der Zugriff auf diese verweigert. Der Hacker stellt eine Lösegeldforderung, welche bezahlt werden muss, um den Zugriff auf die persönlichen Daten zurückzuerhalten.

Spyware

Eine Spyware spioniert ein Gerät oder gesamtes Netzwerk aus. Es wird die Internetaktivität des Opfers überwacht und Daten werden auch abgefangen und an den Angreifer geschickt. Somit ist es dem Hacker möglich persönliche Daten zu sammeln, wie Anmeldeinformationen, Kreditkartennummern und vieles mehr.

Würmer

Würmer zählen zu den bekanntesten Formen von Malware. Ihr Ziel ist die gesamte Durchdringung eines Gerätes oder Netzwerkes. Sobald ein Computer infiziert ist, repliziert sich der Wurm selbst und befällt andere Geräte innerhalb eines Netzwerkes, welches aufgrund der Würmer auch überlastet werden kann. Sobald sich der Wurm vervielfältigt hat, sind alle selbstständig und unabhängig voneinander. Würmer werden meist zur Verbreitung von anderer Malware verwendet, beispielsweise wird so eine Spyware oder Ransomware auf das gesamte Netzwerk verbreitet.

Adware

Die Aufgabe von Adware steht schon im Namen: „Ad“ – englisch für „Werbung“. Ziel ist es dem Entwickler durch Werbeanzeigen Geld in die Taschen zu spielen. Diese Art von Adware sammelt persönliche Daten, beispielsweise Produkte, die kürzlich im Internet gekauft wurden, und generiert daraufhin personalisierte Werbung für das Opfer. Die gängigste Art von Adware zeigt kostenlose Spiele oder Browser-Symbolleisten. Die meisten Adware-Programme sind legal installiert.

Trojaner

„Trojaner“ ist die Abkürzung für das trojanische Pferd. Die Stadt Troja war damals eine uneinnehmbare Stadt. Sie konnte aber von den Griechen mithilfe des trojanischen Pferdes, indem sie sich versteckten, eingenommen werden. Aber wie passt das in die IT? Ein Trojaner gibt sich als eine legitime Software aus, sodass diese installiert wird. Nach der Installation wird der Trojaner aktiv und manchmal wird auch zusätzliche Malware runtergeladen.

Botnets

Botnets sind eine Sammlung von Computer innerhalb eines Netzwerks, die Malware ausführen können. Vorher werden die einzelnen Computer infiziert und werden somit zu sogenannten „Bots“. Die Bots können nun Befehle empfangen und folglich ausführen. Der Angreifer bekommt dadurch viele Möglichkeiten:

  • Koordinierung von Angriffen
  • Versand von Spam
  • Diebstahl von Daten
  • Erstellen von Werbeanzeigen im Browser

DDoS-Angriff

DDoS ist die Abkürzung von „Distributed-Denial-of-Service“. Hierbei werden einem Netzwerk viele Anfragen zugleich gesendet, sodass dieser überlastet oder einfach verlangsamt. Verlangsamt der Server, leidet auch die Performance und es kann nicht mehr vernünftig damit gearbeitet werden.

Backdoor-Angriff

Bei einem Backdoor-Angriff werden Schwachstellen von Soft- oder Hardware ausgenützt. Meist bekommt dadurch der Angreifer Zugriff auf ein Netzwerk. Mögliche Lücken für einen Backdoor-Angriff werden von Hackern regelmäßig und aktiv gesucht.

APTs

Advanced Persitent Threats, kurz APT, steht für einen unerlaubten Zugriff auf ein Netzwerk. Der Angreifer spielt hierbei Mäuschen und versucht Daten abzugreifen oder Schaden anzurichten. Wenn ein Hacker im Netzwerk ist, bleibt dieser meist unerkannt, da dieser versucht so lang wie möglich unentdeckt zu bleiben.

 

Was ist Social Engineering?

Social Engineering beschreibt die gezielte Manipulation und Beeinflussung von Personen, sodass Handlungen oder eine Herausgabe von Daten erreicht werden. Der Täter recherchiert oft über seine Zielperson, sodass er erfolgreicher ist, und verwendet nahezu alle Kommunikationswege, also E-Mail, Telefon oder Messenger Dienste. Zudem geben sich die Angreifer als eine andere Person oder Firma aus, um noch mehr Vertrauen von den Opfern zu bekommen. In der Praxis kommen meist drei Arten zum Einsatz:

  • Phishing & Spear Phishing
  • Business E-Mail Compromise (BEC)
  • Scareware

Phishing & Spear Phishing

Phishing per Mail zählt zu den meistgenutzten Angriffsmöglichkeiten. Es zielt darauf ab, dass das Opfer selbst Daten von sich preisgibt, beispielsweise Login-Daten oder Konto-Informationen. Per Link wird man auf eine gefälschte Website gelockt, wo später die Daten nach der Eingabe abgegriffen werden.

Der Unterschied zwischen Phishing und Spear Phishing ist ganz einfach. Phishing zielt auf mehrere Personen ab, also kann wieder verwendet werden. Spear Phishing ist für eine Einzelperson vorgesehen, dies ist meistens erfolgreicher, aber aufwendiger für den Betrüger.

Business E-Mail Compromise (BEC)

BECs zählen zu Phishing und zielt auf einen Mitarbeiter eines Unternehmens ab. Der Angreifer wählt sorgfältig einen Mitarbeiter eines Unternehmens aus, meist gibt sich dieser als lukrativer Kunde via Mail aus. Ziel ist es Zugriff auf Daten zu erhalten oder Geld zu ergaunern.

Scareware

Ziel von Scareware ist das Opfer zu verängstigen und somit zu manipulieren. Der Betroffene soll glauben, dass sein Gerät mit einem Virus infiziert ist. Meist wird man hierbei auf Websites weitergeleitet, die Anzeigen oder Animationen aufweisen. Zudem wird auf derselben Website ein Antiviren-Tool angeboten, welches eigentlich ein Trojaner ist.

 

Wie schütze Ich mich?

Um sich vor den genannten Angriffsmöglichkeiten schützen zu können bedarf es nicht einer teuren Software oder ähnliches. Einfache Dinge reichen schon aus, wie:

  • Software und Betriebssystem auf aktuellen Stand halten
  • Nach Möglichkeit kein Admin-Konto verwenden
  • Links vor Anklicken prüfen
  • Anhang von E-Mails oder Bilder nicht unbedacht öffnen
  • Misstrauen gegenüber Pop-Ups, die zum Download von Software auffordern