Die häufigsten Arten von Cyberangriffen. Welche Bedrohungen gefährden die IT-Sicherheit.

Die häufigsten Arten von Cyberangriffen

Immer wieder wird in den Medien von Cyberangriffen berichtet. Nicht nur Unternehmen, sondern auch Universitäten und sogar Krankenhäuser sind mittlerweile von Web Bedrohungen betroffen. Auch Forschungsergebnisse wurden gehackt, die im Zusammenhang mit der Impfstoffentwicklung gegen Corona relevant waren. Die Bürger reagieren besorgt, und es fragt sich, wie man sich wirkungsvoll gegen derartige IT Bedrohungen schützen kann.

Fallbeispiel: Erpressung im beschaulichen Oberfranken

Der Maschinenbauer Netzsch wurde unlängst ebenfalls Opfer eines schwerwiegenden Cyberangriffs. Das weltweit aktive Unternehmen aus dem oberfränkischen Selb musste sein komplettes IT-Netzwerk herunterfahren. Nach und nach verschlüsselte ein Trojaner, der in das System eingedrungen war, alle Daten der Firma.

Die Zahl der Angriffe auf Unternehmen steigt seit 2019 unaufhörlich an. Dabei verwenden die Täter meist eine spezielle Software mit Namen Ransomware. Datensätze und ganze IT-Systeme werden so verschlüsselt, um die betroffenen Unternehmen anschließend zu erpressen. Der Schaden ist besonders im Maschinen- und Anlagenbau oft maximal, wenn das Schadprogramm bis zur Produktionsebene vordringt. Dann fallen Roboter, Werkzeugmaschinen und ganze Logistiksysteme komplett aus. Die Unternehmen sollten vorbereitet sein, entsprechende Notfallpläne ausarbeiten, die Sofortmaßnahmen beinhalten und auch die koordinierte Wiederaufnahme der Produktion vorbereiten.

Welche Typen von Angriffen gibt es?

Bei den Web Bedrohungen sind zunächst Computerviren und Würmer zu nennen. Ein Virus ist ein Computerprogramm, das hauptsächlich das Betriebssystem oder eine Software verändert. Mit den illegalen Maßnahmen werden unter anderem Daten zerstört. Wie im wirklichen leben sucht sich auch der Computervirus einen Wirt, in diesem Falle ein Programm auf einem Computer. Beim Starten des Wirtsprogramms wird auch die Schadsoftware aktiv. Und sie verbreitet sich, indem sie sich in andere Dateien weiter kopiert.

Würmer mit erheblichem Schadpotential

Der Wurm funktioniert im Prinzip ähnlich. Allerdings ist hier nicht ein Anwender notwendig, der den Mechanismus in Gang setzt. Der Wurm versucht vielmehr, Systeme aktiv zu infizieren. Er nutzt bei seinen Angriffen unter anderem Sicherheitslücken bei Netzwerkdiensten, die auch durch Programmierfehler entstehen. So dringt er in das System ein, um es in seinem Sinne zu verändern.

Das Potential der beiden Bedrohungen ist allerdings erheblich. Je nach Anlass kann damit ein Datenverlust mit erheblichen Kosten für den Betroffenen verbunden sein, auch Schäden an der Hardware können vorkommen. Zusätzlich entsteht oft ein erheblicher Aufwand bei der Beseitigung der Schadprogramme. Weniger offensichtlich, aber nicht minder bedenklich, ist der mit den Angriffen einhergehende Vertrauensverlust. Wer dann die Erfahrung machen musste, dass umfangreiche Datenbestände unbrauchbar wurden, dem ist meist in Zukunft die Integrität seiner Daten um so wichtiger. Denn die entstehenden Schäden können bei Großunternehmen, wenn etwa ihre Forschungsabteilung unglaubwürdig wird, sogar mehrere Millionen bedeuten.

Trojaner auf der Festplatte

Dieser Schädling tarnt sich meist durch einen unauffälligen Dateinamen oder ist in eines der vorhandenen Programme integriert. So überwacht er den Datenverkehr oder späht persönliche Daten aus. Der Trojaner ist sogar in der Lage, den Computer fernzusteuern. Die Verbreitung erfolgt zumeist über E-Mail-Anhänge. Werden diese geöffnet, wird der Trojaner aktiv.

Phishing im Internet

Wenn Webseiten oder E-Mails bekannter Unternehmen, meist Banken, nachgebildet werden, spricht man von Phishing. Der Kunde wird auf diese Weise getäuscht, um ihm Konto- oder Kreditkartendaten zu entlocken. Der ahnungslose Nutzer übergibt so den Kriminellen seine Daten, ohne es zu wissen. In der Folge kann der Cyberkriminelle mit den Zugangsdaten im Internet Waren bestellen oder am Bankschalter Geld vom Konto des Geschädigten abheben.

Keylogger

Darunter versteht man eine besondere Art von Spyware. Die Schadsoftware protokolliert Tastatureingaben ohne Wissen des Anwenders. Auf diese Weise gelangen Passwörter, PINs und TANs in die Hände von Kriminellen, die sie für ihre illegalen Aktivitäten nutzen.

Social Hacking

Das Ziel der Angriffe ist beim Social Hacking nicht die Hard- oder Software, sondern der Anwender selbst. Die Kriminellen versuchen etwa durch harmlose E-Mails oder auch Telefonanrufe, dass Vertrauen des Betroffenen zu wecken. Anschließend versuchen sie, ihn zu Fehlern zu verleiten. In diese Kategorie gehören die „Anrufe von Microsoft“, bei denen der Kriminelle vorgibt, eine Schadsoftware vom Computer seines Opfers entfernen zu müssen. Er gibt seinem Opfer Anweisungen, die fehlerhaft sind und schließlich tatsächlich zu Computerproblemen führen. Gegen eine Gebühr verrät der Täter dann, wie das Problem behoben werden kann.

Warum sich Prävention lohnt

Die IT Bedrohungen sind vielfältig, und sicher gibt es keine absolut zuverlässige Methode, um jeden Cyberangriff zu verhindern. Dennoch sollte jeder Nutzer die entsprechenden Vorkehrungen treffen, um das Einschleusen vom Malware nach Möglichkeit zu verhindern.

Die Mitarbeiter in Unternehmen sollten angehalten werden, beim Surfen gewisse Sicherheitsstandards einzuhalten. Dazu gehört ein entsprechender Browser-Schutz, der vor fragwürdigen Internetseiten warnt. Der Besuch kompromittierter Websites sollte vermieden werden. Auch Downloads von fragwürdigen Seiten unterlässt man nach Möglichkeit. Und wenn eine E-Mail eines unbekannten Absenders eintrifft: Auf keinen Fall den Anhang starten. Bei Phishing-Attacken hilft ein Anruf bei der Bank, um die Identität der eingegangenen Mail zweifelsfrei zu klären. Mehr Infos zu Phishing-Mails erhalten Sie hier

24/7 Penetrationstest für ganzjährige IT-Sicherheitstests Hier Klicken
Emotet Virus erkennen und sich davor schützen Hier klicken

Menü
.