Die 5 häufigsten Cyberbedrohungen und wie man sich schützen kann

Die IT-Sicherheitslage in Deutschland ist angespannt. Allein im Jahr 2019 verzeichnete das Bundeskriminalamt in Deutschland über 100.000 angezeigte Cyberangriffe, die Dunkelziffer ist vermutlich noch um einiges höher. Hauptziele der Hacker sind vor allem Unternehmen und öffentliche Einrichtungen, aber auch Privatpersonen geraten zunehmend ins Zielvisier. Um zu verstehen, wie Unternehmen und Privatpersonen sich schützen können, muss man zunächst nachvollziehen, welche unterschiedlichen Arten von Hackerangriffen es gibt. Das und vieles mehr erfährst du in diesem Beitrag.
 

Hackerangriff, Cyberbedrohung, Datenklau: Das trifft mich schon nicht, denkst du vielleicht. Um das Ausmaß und die Bedrohung von Cyberangriffen zu verdeutlichen, hier ein paar Fakten zur Cyber-Sicherheitslage in Deutschland 2020:

Im Vergleich zu 2019 ermittelt das Bundesamt für Sicherheit (BSI) in der Informationstechnik:

  • 117,4 Millionen neue Schadprogramm-Varianten
  • 35.000 abgefangene Mails mit Schadprogrammen aus deutschen Regierungsnetzen
  • 52.000 gesperrte Webseiten mit enthaltenen Schadprogrammen
  • 7 Millionen übermittelte Schadprogramm-Meldungen an deutsche Netzbetreiber
  • Jeder vierte Bürger war bereits Opfer von einer Cyberkriminalität, 25 % von ihnen sogar in den letzten 12 Monaten

Spätestens jetzt wird deutlich, dass Cyberkriminalität wirklich jeden etwas angeht. Deshalb haben wir dir hier fünf unterschiedliche Arten von Hackerangriffen zusammengefasst und geben dir Tipps, wie du dich schützen kannst.

 1. Denial-of-Service (DoS) und Distributed-Denial-of-Service-Angriffe (DDoS)

Bei DoS-Angriffen werden Systeme von Hackern derart mit Anfragen geflutet, dass die IT-Infrastruktur die Anfragen nicht mehr bewältigen kann. Wenn ein Angriff von mehreren Rechnern, auf denen eine Schadsoftware installiert ist, parallel ausgeführt wird, bezeichnet man das als DDoS. Je mehr Rechner zusammenarbeiten, als sogenanntes Bot-Net, desto schlagkräftiger ist die Attacke. Wenn ein Server ohne DDoS-Schutz angriffen wird, sind die Server mit der enormen Anzahl der Anfragen überlastet, sodass Websites entweder gar nicht mehr erreichbar sind oder sich nur noch in Zeitlupe aufbauen. Angreifer nutzen diese Art der Cyberkriminalität, um von den Organisationen Lösegelder zu erpressen oder andere kriminelle Handlungen durchzuführen. Unternehmensinterne Server sind klassische Ziele von DoS-Attacke. Router, die korrekt eingestellt sind und mit starken Passwörtern gesichert sind, bieten einen gewissen Schutz, die meisten Unternehmen setzten jedoch auf größere Firewalls. Wenn es schon zu einem erfolgreichen Angriff gekommen ist, sollten durch Hosting-Anbieter weitere Ressourcen bereitgestellt werden. Eine elastische Infrastruktur kann so die Ressourcen dynamisch je nach Bedarf verringern und erweitern, sodass die Website weiterhin erreichbar ist.

 2. Man-in-the-Middle-Angriffe

Zu einem MitM-Angriff kommt es, wenn sich ein Hacker in die Kommunikation zwischen einem Client und einem Server schaltet. Das kann im Zuge eines Session-Hijackings erfolgen, bei welchem der Hacker die Verbindung zwischen einem vertrauenswürdigen Client und einem Netzwerk angreift. Dabei wird die IP-Adresse des vertrauenswürdigen Clients durch die des Hackers ersetzt. So können die Kriminellen nicht nur den Datenverkehr mitlesen, sondern diesen auch manipulieren. Eine wirksame Schutzmaßnahme gegen diese Attacke ist eine starke Ende-zu-Ende-Verschlüsselung. Dabei werden die übertragenden Daten so verschlüsselt, dass sie auf den Teilstrecken niemals in unverschlüsselter Form vorliegen. Alternative Schutzmechanismen sind Intrusion Detection Systeme, also Angriffserkennungssysteme, welche die Netzwerkaktivitäten von Systemen und abgesicherten Netzwerksysteme beobachten und verdächtige Aktivitäten melden.

 3. Phishing und Spear-Phishing-Angriffe

Bei einem Phishing-Angriff werden zumeist E-Mails mit einer scheinbar vertrauenswürdigen Quelle mit dem Ziel versendet, persönliche Daten abzugreifen. Durch einen Link in der E-Mail werden Personen zu einer Website weitergeleitet, auf der sie persönliche Informationen preisgeben sollen. Spear-Phishing geht sogar noch einen Schritt weiter: Die Opfer werden persönlich angesprochen und die gefälschten E-Mails enthalten Informationen, welche für die Personen relevant sind. Wie viele Phishing-Mails täglich versendet werden, wird durch folgende Zahlen deutlich. Bei 4 Milliarden E-Mail-Nutzern weltweit werden täglich 3.4 Milliarden Phishing-Mails an E-Mail-Postfächer versendet. Um sich gegen Social Engineering Maßnahmen abzusichern, ist ein verantwortungsvoller Umgang mit persönlichen Angaben in sozialen Netzwerken ratsam. Je weniger Informationen Hacker über Nutzer sammeln können, desto schwerer wird es, diese zu täuschen. Zudem sollten Kontoinformationen, Zugangsdaten und Passwörter niemals per Telefon oder E-Mail geteilt werden. Seriöse Unternehmen und Banken fordern ihre Kunden nämlich nicht auf, diese Informationen irgendjemanden preiszugeben. Zusätzlich ist es ratsam, bei E-Mails mit unbekanntem Absender Vorsicht walten zu lassen. Wenn nur der leiseste Verdacht besteht, dass es sich um einen Angriffsversuch handelt, sollte lieber nicht reagiert werden. Falls es sich um falschen Alarm handelt, wird der Arbeitgeber oder die Bank sich über einen anderen Kanal wie beispielsweise einen Brief melden.

 4. Drive-by-Download

Drive-by-Download ist eine weitere beliebte Hackermethode, um Schadsoftware zu verbreiten. Dazu suchen Hacker nach einer ungesicherten Website und schleusen dort ein schädliches Skript in den http- oder PHP-Code der Seite ein. Über dieses eingeschleuste Skript kann eine Schadsoftware auf dem Rechner eines Seitenbesuchers installiert werden – ohne dass der Nutzer das merkt. Um sich dagegen zu schützen, ist es wichtig, den Browser und die Plug-ins stets auf dem aktuellen Stand zu halten. Bei den meisten Browsern kann eine automatische Suche nach Updates eingerichtet werden. Zusätzliche Abhilfe kann ein auf dem Rechner installierte Virenschutz bieten, der Schadsoftware erkennt und abwehrt.

 5. Kennwortangriffe

Eine weitere beliebte Methode sind Kennwortangriffe, bei denen Hacker die Kennwörter von Nutzern abgreifen. Diese finden Hacker in Passwort-Excel-Listen auf dem Desktop, auf Zetteln am Bildschirm oder unter der Tastatur. Oder sie nutzen Social Engineering Methoden, um Kennwörter zu erraten oder vom Nutzer herauszubekommen – im schlimmsten Fall das Kennwort für eine Kennwortdatenbank, die weitere Zugänge schützt. Eine Unterform von Kennwortangriffen sind Brute-Force-Angriffe. Brute Force bedeutet, dass alle Zeichenketten von möglichen Passwörtern nacheinander ausprobiert werden. Schützen kann man sich gegen diese Art von Angriff durch hohe Passwortwechselfrequenz und längere Passwörter, da durch längere Passwörter die Angriffe statistisch mehr Zeit in Anspruch nehmen. Je länger ein Hacker für einen erfolgreichen Angriff benötigt und je wahrscheinlicher ein Passwortwechsel ist, desto unattraktiver wird ein Angriff. Jedoch liegen die Erfolgsaussichten bei Brute Force bei 100 %, da jedes Passwort irgendwann erraten werden kann.

Eine andere Form von Passwortangriffen ist die Wörterbuchmethode. Dabei verwenden Hacker ein Wörterbuch mit gängigen Kennwörtern wie „Passwort 123“, um sich Zugriff auf das Netzwerk und den Server eines Opfers zu verschaffen. Dabei können Hacker auch logisch vorgehen und beispielsweise Passwörter eingeben, die mit dem Namen des Opfers, seinem Haustier oder seinen Hobbys zusammenhängen. Um sich gegen Wörterbuchangriffen zu schützen, sollten ebenso komplexe und einzigartige Passwörter für unterschiedliche Zugänge genutzt werden. Zusätzlich können Richtlinien zur Sperrung von Konten implementiert werden, die dafür sorgen, dass ein Konto nach einer bestimmten Anzahl von ungültigen Kennworteingaben gesperrt wird.

Wenn du noch mehr über die Social Engineering Attacken erfahren willst, lese hier kostenlos unser Whitepaper zur Sicherheitslücke Mensch.

Schäden durch Cyberangriffe

Cyberangriffe schaden Unternehmen unabhängig von der gewählten Methode. An den Folgen leiden die betroffenen Organisationen häufig noch Jahre später. Drei Millionen Euro – so teuer wird der durchschnittliche finanzielle Schaden durch einen Cyberangriff auf ein Unternehmen beziffert. Zu den Folgen gehören unter anderem:

1. Wirtschaftliche Schäden

Kurze Zeit offline kostet schnell mehrere Tausend Euro. Verpufftes Marketing-Budget und entgangene Gewinne sind nur ein Teil der finanziellen Schäden

2. Imageschäden

Ein erfolgreicher Cyberangriff hat häufig große Reputationsverluste zur Folge. Der Wiederaufbau eines positiven Images kann Jahre dauern und viele Ressourcen verbrauchen.

3. Datendiebstahl

Häufig werden auch persönliche Daten von Nutzern in Zuge eines Cyberangriffes gestohlen. Diese Daten können dann von Hackern im Darknet verkauft werden. Gestohlene Identitäten und digitale Einkaufstouren zulasten des gehackten Nutzers sind nur einige der weitreichenden Folgen.

Schutz gegen Cyberangriffe

Starke Passwörter sind weitaus weniger anfällig für viele der oben genannten Cyberangriffe. Deshalb sollten starke, einzigartige und komplexe Passwörter für jede Anwendung generiert werden. Eine gute Mischung aus Groß- und Kleinschreibung, Ziffern und Sonderzeichen ist ratsam. Geläufige Wörter und Namen sollten vermieden werden, da diese auch den Hackern bekannt sind. Im Unternehmen bietet sich zudem ein Passwort Manager an. Das bestätigt auch das Bundesamt für Sicherheit in der Informationstechnik. Enterprise Passwort Manager wie Password Safe verwalten Benutzername, Accounts und Passwörter. Durch eine Ende-zu-Ende-Verschlüsselung und ein komplexes Masterpasswort verwahrt der Passwort Manager die Passwörter sicher. Auf einen Klick können Mitarbeiter komplexe Passwörter, die niemand kennt, erstellen und diese zentral und sicher verwalten und sich automatisch anmelden. Password Safe bietet zusätzlich noch die Option Password Sharing. Entsprechend seiner festgelegten Rolle hat jeder Mitarbeiter individuelle Rechte, Passwörter zu verwenden, zu bearbeiten und sie im Team mit Kollegen zu teilen. So kann die unternehmensweite Zusammenarbeit verbessert werden und Passwörter bleiben trotz Mitarbeiterwechsel sicher. Für zusätzliche Sicherheit bei sensiblen Zugängen kann noch ein zweiter Faktor bei der Zielanwendung und für die Anmeldung am Password Safe hinterlegt werden. So kann im Falle einer Anmeldung ein Bestätigungscode an ein weiteres Gerät wie das Smartphone gesendet werden, um den Vorgang eindeutig zu authentisieren. Für mehr Informationen über Password Safe klicke hier.

Juni 7, 2021|
Nach oben