Wenn eine Person oder ein Organisation versucht, über das Internet in ein Computersystem einzudringen, sprechen wir von einem Cyberangriff.
Leider sind solche Cyberangriffe im Laufe der letzten Jahre
immer häufiger geworden. In diesem Artikel erfahren Sie, was Cyberangriffe sind und wie Sie sich davor schützen können.
Die wichtigsten Motive für Cyberangriffe
Wie kommt jemand dazu, einen Cyberangriff zu starten, also in das Computersystem einer Firma einzudringen, um Schaden anzurichten? Im Vordergrund stehen drei Motive:
- Finanzieller Gewinn.
Der Angreifer möchte Daten erbeuten, die er gewinnbringend verwerten kann oder die angegriffene Firma erpressen.
- Persönliche Gründe.
Verärgerte aktuelle oder ehemalige Mitarbeitende wollen sich am Arbeitgeber rächen. Hacker möchten ihre Fähigkeiten unter Beweis stellen und in ihren Bezugsgruppen Ansehen erwerben.
- Politische Gründe.
Cyberangriffe im Auftrag einer politischen Organisation dienen der Spionage und der Sabotage. Angriffe von Aktivisten-Gruppen möchten Aufmerksamkeit für ihre Sache erregen („Hacktivismus“).
Wer steckt hinter Cyberangriffen?
Wir können die Akteure von Cyberangriffen wie folgt kategorisieren:
Professionelle Hacker(-teams)
Dies ist die gefährlichste Gruppe. Personen, die ihren Lebensunterhalt mit Cyberangriffen verdienen, sind hervorragend ausgebildet und verfügen über außergewöhnlich wirksame technische Hilfsmittel. Oft sind professionelle Hacker als Gruppe bzw. Team organisiert und funktionieren ähnlich wie ein Unternehmen.
Amateur-Hacker
Immer wieder kommt es vor, dass privaten Hackern das Eindringen in gut gesicherte Systeme gelingt. Dabei geht es nicht darum, Schaden anzurichten, sondern um persönliche Motive. Oft publizieren diese Hacker ihre „Heldentat“ in Social Media oder Massenmedien.
Interne Angreifer
Wer bereits Zugang zu passwortgeschützten Systembereichen hat, kann dieses Privileg mit böswilligen Absichten ausnutzen. Zu denken ist dabei an:
- Mitarbeitende (aktuelle und ehemalige)
- Lieferanten mit Systemzugang
- Kunden
- Auftragnehmer
Beliebte Ziele von Cyberangriffen
Wenn Hacker ein Unternehmen angreifen, haben sie es oft auf eines der folgenden Ziele abgesehen:
- Sicherheitsmerkmale von Zahlungsinstrumenten: Kreditkartendaten, Passwörter für das E-Banking und ähnliche Daten für den Zugang zu Geldmitteln.
- Geschäftsgeheimnisse: Sensible Finanzdaten, Strategiepapiere, Produktentwürfe usw.
- Kundendaten: Persönliche Informationen wie Namen, Anschrift, E-Mail-Adressen und Geburtsdatum unterliegen den strengen Regeln der DSGVO. Ein Diebstahl dieser Daten macht das Unternehmen erpressbar.
- Mitarbeiterinformationen: Persönliche und finanzielle Informationen, die ein Angreifer für betrügerische Zwecke missbrauchen kann (z. B. Phishing).
- IT-Infrastruktur: Angreifer können versuchen, die Kontrolle über die IT-Infrastruktur zu erlangen und Erpressungsversuche durchzuführen.
- Login-Daten:
Benutzernamen und Passwörter von Mitarbeitenden, mit denen ein Angreifer ins System eindringen kann.
Arten von Cyberangriffen
Wenn Hacker ein Unternehmen angreifen, haben sie es oft auf eines der folgenden Ziele abgesehen:
- Backdoor-Trojaner: Ein Backdoor-Trojaner schafft eine Backdoor-Schwachstelle im System des Opfers, über die der Angreifer über Internet ins System eindringen kann.
- Denial-of-Service (DoS): DoS- und Distributed Denial-of-Service-Angriffe (DDoS) überfluten durch eine Unzahl von Serveranfragen die Ressourcen eines Systems, um es lahmzulegen.
- Man-in-the-Middle-Attack: Angreifer schalten sich zwischen zwei Parteien, die eine Transaktion durchführen, zum Beispiel eine Online-Bestellung. Sie greifen die ausgetauschten Informationen ab und verwenden sie für betrügerische Zwecke.
- Malware: Malware ist zerstörerische Software, die infizierte Systeme funktionsunfähig machen kann.
- Phishing: „Password Fishing“, verkürzt „Phishing“ ist der Versuch, an die Zugangsdaten eines Benutzers heranzukommen, indem dieser zu einer unüberlegten Aktion verleitet wird: Anklicken eines infizierten Links, telefonische Auskunft an einen vermeintlichen Kollegen usw.
- Ransomware: Ransomware bösartige Programme, die in das System eindringen und sämtliche Daten – auch Sicherungskopien! – verschlüsseln.
Der Angreifer fordert Lösegeld (engl.
Ransom) für die Entschlüsselung. - SQL-Injection: In Online-Formularen, die der Abfrage von SQL-Datenbanken dienen, fügen Angreifer bestimmte Codeschnipsel ein, um den SQL-Server zu manipulieren und in das IT-System einzudringen.
Wie schützen Sie sich vor Cyberangriffen?
Einen vollständigen Schutz vor Cyberangriffen gibt es nicht, weil die Methoden und Werkzeuge der Hacker sich ständig weiterentwickeln. Trotzdem können und sollen Sie Ihr Unternehmen schützen. Nachfolgend stellen wir Ihnen die wichtigsten Maßnahmen dazu vor.
Diese lassen sich in drei Kategorien unterteilen:
- Verteidigung: Aktives Aufspüren und Abwehren von Angriffen
- Abschottung: Angreifern den Zugang verwehren
- Schadenbegrenzung: Den Schaden für das Unternehmen im Falle eines erfolgreichen Angriffs klein halten
Verteidigung
- Virenscanner spüren schädliche Software auf und machen sie unschädlich.
- Firewalls entdecken Angriffsversuche über Internet und blockieren verdächtige Netzwerkzugriffe.
- Security Plattformen sind Softwareanwendungen, die sicherheitsrelevante Informationen sammeln und helfen, Angriffsversuche zu entdecken.
Abschottung
- VPN-Verbindungen (VPN=Virtual Private Network) sorgt für eine sichere, verschlüsselte Verbindung, z. B. zwischen Mitarbeitenden im Homeoffice und der Zentrale.
- IAM-Systeme (IAM = Identity and Access Management) verwalten Passwörter, biometrische Daten und Zwei-Faktor-Authentifizierung unternehmensweit, sodass Mitarbeitende sich schnell und sicher im System anmelden können.
Schadenbegrenzung
- Backups
helfen Ihnen, nach einem erfolgten Cyberangriff das System schnell wieder in Betrieb zu nehmen.
- Daten-Verschlüsselung sorgt dafür, dass die erbeuteten Daten für die Angreifer unbrauchbar sind. Besonders wichtig ist dies im Falle von persönlichen Kundendaten! Die DSGVO sieht hohe Strafen für den fahrlässigen Umgang mit persönlichen Daten vor.
- Fallback-Netzwerke stellen eine alternative Internetverbindung sicher, falls ein Cyberangriff Ihre Hauptverbindung lahmlegt.