Achtung Cyberangriff! Mit diesen Arten von Hackerangriffen müssen Unternehmen rechnen Autor: Hannah Yeboah
Schwache Passwörter, unzureichendes Zugriffsmanagement oder auch einfach Unwissenheit – viele Faktoren können dazu führen, dass euer Unternehmen zur Zielscheibe von Hacker:innen wird. Erfahrt hier, was es mit den verschiedenen Formen der Cyberangriffe auf sich hat und welche Schwachstellen dafür verantwortlich sein können.
Themen in diesem Beitrag:
Leistungen Erstklassige Absicherung ab 83,- EUR mtl.
- Bestellung von Fachkraft für Arbeitssicherheit und Betriebsarzt
- Erstellung von Gefährdungsbeurteilungen, Unterweisungen und vieles mehr
- Dauerhafte Preisgarantie
Mit welchen Bedrohungen wird die IT-Sicherheit konfrontiert?
Sowohl durch Programm- und Programmierfehlern als auch durch Hardwaredefekte können Bedrohungen ausgehen. Daneben können auch Bedienfehler, Fahrlässigkeit sowie geopolitische, klimatische oder Unfall-Katastrophe sehr hohe Risiken für die IT-Sicherheit darstellen. Weitere Risikofaktoren sind Sabotage und Cyberkriminalität. Auf Letzteres wollen wir nun etwas genauer eingehen.
Was genau ist eigentlich ein Hackerangriff?
Von einem Hackerangriff oder einem Cyberangriff bzw. einer Cyberattacke spricht man, wenn Hacker:innen ein Computer- oder Serversystem angreifen. Bei Hacker:innen handelt es sich um hochintelligente und technisch versierte Kriminelle, die die Schwachstellen des Internets und der Digitalisierung ausnutzen. Ziel des Angriffs können sowohl Rechner als auch Smartphones und Tablets sein.
Hacker:innen verfolgen in den häufigsten Fällen das Ziel, an hochsensible Informationen zu gelangen, um dann die gehackten Unternehmen damit um Geld zu erpressen. Wer nicht zahlt, verliert nicht selten seine gesamte digitale Existenz. Es gibt aber auch eine andere Kategorie Hacker:innen. Deren Ziel ist es, Sicherheitslücken in den IT-Strukturen eines Unternehmens aufzudecken und die Unternehmen darauf hinzuweisen.
Hacker:innen können sich bei ihren Angriffen unterschiedlicher Methoden bedienen. Die verschiedenen Arten von Hackerangriffen möchten wir euch nun vorstellen.
Wie gelangen Hacker:innen an Daten?
Schadsoftware/ Malware
Bei einem Cyberangriff mit schädlicher Software werden meist Viren, Würmer oder Trojaner eingesetzt.
Viren hängen sich an Dateien oder Programme und verbreiten sich dadurch auf mehreren Computern. Einige Viren richten nur geringen Schaden an, während andere zu irreparablen Beschädigungen von Hardware, Software oder Dateien führen können.
Bei Würmern handelt es sich um eine Unterklasse der Viren. Sie können sich auch auf Computern verbreiten, ohne dass Nutzer:innen aktiv handeln. Würmer können sich replizieren und tausende Kopien von sich selbst anfertigen, um diese anschließend an Kontakte zu versenden und den Prozess dort zu wiederholen.
Trojaner sehen wie echte Anwendungen aus und replizieren sich nicht selbst. Das bedeutet jedoch nicht, dass sie nicht einen genauso hohen Schaden anrichten können wie Viren. Außerdem können sie dazu führen, dass fremde Nutzer:innen Zugriff auf das System erhalten.
Ransomware
Mithilfe von Ransomware, was vom Englischen “ransom” für “Lösegeld” stammt, verschaffen sich Hacker:innen einen Zugang zum Computernetzwerk und verschlüsseln dort wertvolle Unternehmensdaten. Damit das Opfer an seine Daten gelangen kann, benötigt es einen Entschlüsselungscode. Den erhält es meist nur gegen die Zahlung eines Lösegeldes.
Spam- und Phishing-Mails
Bei Phishing-Mails handelt es sich um E-Mails, die von den Hacker:innen verschickt werden und auf den ersten Blick harmlos und seriös erscheinen. In einigen Fällen erwecken sie sogar den Anschein, von einer offiziellen Institution, wie beispielsweise euer Bank, Versicherung oder einem Amt, zu stammen. In der Mail wird den Opfern meist mitgeteilt, dass ihr Konto gefährdet sei und sie deshalb vertrauliche Informationen preisgeben sollen. So gelangen die Betrüger:innen an sensible Daten.
Botnetze
Botnetze sind Zusammenschlüsse vernetzter Computer. Auf diesen wurde mit Hilfe von Schadprogrammen ein Bot installiert, durch den die Angreifer:innen von der Rechenleistung, der Netzwerkverbindung und den Daten auf dem Computer profitieren können. Der Rechner wird von den Hacker:innen ferngesteuert und dazu genutzt, weitere Angriffe durchzuführen.
Distributed-Denial-of-Service-Angriffe
Bei Distributed-Denial-of-Service-Angriffen (DDoS-Angriffen) handelt es sich um eine absichtlich herbeigeführte Überlastung der IT-Infrastruktur. Zusätzlich werden dem Server eine Reihe an Anfragen zugesendet, die die Performance zusätzlich verlangsamen.
Backdoor-Angriffe
Schwachstellen in Soft- und Hardware – nach denen Hacker:innen aktiv auf der Suche sind – werden auch Backdoor genannt. Wie der Name bereits verrät, handelt es sich um eine Hintertür, die Programmierer:innen offen gelassen haben und die es Hacker:innen ermöglicht, in das System einzudringen und auf das Netzwerk zuzugreifen.
Advanced Persistent Threats
Advanced Persistent Threats (APTs) sind Angriffe, bei denen sich die Hacker:innen möglichst lange unentdeckt im Netzwerk aufhalten. Ziel des APTs ist es, an Daten zu gelangen und diese zu stehlen, ohne sonstigen Schaden anzurichten oder Spuren zu hinterlassen.
Social Engineering
Meistens ist es das Ziel der Hacker:innen, Zugang zu einem Account zu bekommen und dessen Berechtigungen zu erweitern. Sie verwenden Social-Engineering-Techniken – nutzen also das Vertrauen der Nutzer:innen aus, damit sie freiwillig ihre Daten wie Nutzername und Passwort angeben.
Welchen Nutzen ziehen Hacker:innen aus den Angriffen?
Ist es Hacker:innen gelungen, an sensible Daten zu gelangen, stellt sich die Frage, welchen Nutzen sie daraus ziehen. Meistens ist das Ziel Erpressung. Unterkategorien sind zum einen die Schutzgelderpressung und zum anderen die Lösegeld- und Schweigegelderpressung.
Schutzgelderpressung
Bei der Schutzgelderpressung werden unter Androhung von DDoS-Angriffen Schutzgelder erpresst.
Lösegelderpressung
Lösegelderpressungen erfolgen beispielsweise mittels Schadsoftware. Die Systeme ausgewählter Nutzer:innen werden im ersten Schritt mit der Schadsoftware infiziert. Im Anschluss wird von den zahlungskräftigen Opfern Lösegeld erpresst.
Schweigegelderpressung
Bei der Schweigegelderpressung wird die Strategie der Angreifer:innen dahingehend erweitert, dass sie die Daten vor der Verschlüsselung herunterladen. Wenn Opfer über funktionierende Backups verfügen, müssen sie sich zwar nicht auf eine Lösegeldverhandlung einlassen, können jedoch mit der Veröffentlichung der Daten erpresst werden, damit sie ein Schweigegeld zahlen.
Was bedeutet das Ganze in Zahlen?
Laut BSI steigt die Rate der Schadprogramm-Varianten rasant. So entstehen durchschnittlich 394.000 Varianten pro Tag. In Spitzen kann mit bis zu 553.000 Varianten pro Tag gerechnet werden. Das ist eine Steigerung von 22 % im Vergleich zum Vorjahr.
Bei den Bot-Infektionen beträgt die Steigerung gegenüber dem Vorjahr sogar 100 %. Rund 40.000 Bot-Infektionen finden täglich statt.
Man hat herausgefunden, dass 98 % der geprüften Systeme durch Schwachstellen in MS Exchange, einer Groupware- und E-Mail-Transport-Server-Software von Microsoft, verwundbar waren.
Das Bundesamt für Sicherheit in der Informationstechnik beschreibt die Bedrohungslage als angespannt bis kritisch.
Welche Unternehmen sind besonders anfällig für Hackerangriffe?
Insbesondere kleine und mittelständische Unternehmen sind den Bedrohungen aus dem Cyber-Raum ausgesetzt. Grund dafür ist, dass kleinere Unternehmen in der Regel keine speziellen IT-Sicherheitsteams beschäftigen und teilweise nicht einmal über einen eigenen IT-Betrieb verfügen. Außerdem fehlt auch auf Managementebene oft das Bewusstsein für Gefahren im IT-Bereich. Das Ganze hat zur Folge, dass aufkommende Gefahren in dem Bereich nicht vernünftig beurteilt werden können.
Welche präventiven Maßnahmen können Unternehmen ergreifen?
Bei der Vorbeugung von Hackerangriffen und sonstigen Risiken in der IT müssen vier Dimensionen beachtet werden. Diese bestehen aus organisatorischen, technischen, vorbeugenden und vorbereitenden Maßnahmen. Organisatorische Maßnahmen werden bereits im Aufbau und der Ablauforganisation verankert. Technische Maßnahmen beinhalten den Einsatz bestimmter Technologien. Vorbeugende Maßnahmen erschweren Angriffe und vorbereitende Maßnahmen bereiten das Unternehmen auf einen potenziellen Angriff vor.
Bestens geschützt – mit der Arbeitssicherheit Sofort
Damit es gar nicht erst zu einem Hackerangriff kommt, gilt es, sich durch präventive Maßnahmen zu schützen. Die Arbeitssicherheit Sofort steht euch zur Seite, wenn es um das Thema Arbeitsschutz und Arbeitssicherheit geht. Wir helfen euch weiter, wenn es um die Sensibilisierung der Mitarbeiter:innen für Cybersicherheit im Unternehmen durch die Unterweisung Datenschutz, auch im Homeoffice geht. Daneben erhaltet ihr Gefährdungsbeurteilungen, wertvolle Unterweisungen und Online-Trainings, um die Sicherheit innerhalb eures Unternehmens in allen Bereichen zu verbessern. Holt euch dafür ganz einfach ein unverbindliches Angebot ein.
Angebot Jetzt unverbindliches Angebot anfordern
- Bestellung von Fachkraft für Arbeitssicherheit und Betriebsarzt
- Erstellung von Gefährdungsbeurteilungen, Unterweisungen und vieles mehr
- Rechtlich perfekt abgesichert
Beitragsbild: © Shutterstock, Andrey_Popov