Wie Sie sich vor Cyberangriffen schützen

Wenn eine Person oder ein Organisation versucht, über das Internet in ein Computersystem einzudringen, sprechen wir von einem Cyberangriff. 

Leider sind solche Cyberangriffe im Laufe der letzten Jahre immer häufiger geworden. In diesem Artikel erfahren Sie, was Cyberangriffe sind und wie Sie sich davor schützen können.

Cyberangriff Schutz

Die wichtigsten Motive für Cyberangriffe

Wie kommt jemand dazu, einen Cyberangriff zu starten, also in das Computersystem einer Firma einzudringen, um Schaden anzurichten? Im Vordergrund stehen drei Motive:

  • Finanzieller Gewinn. Der Angreifer möchte Daten erbeuten, die er gewinnbringend verwerten kann oder die angegriffene Firma erpressen.
  • Persönliche Gründe. Verärgerte aktuelle oder ehemalige Mitarbeitende wollen sich am Arbeitgeber rächen. Hacker möchten ihre Fähigkeiten unter Beweis stellen und in ihren Bezugsgruppen Ansehen erwerben.
  • Politische Gründe. Cyberangriffe im Auftrag einer politischen Organisation dienen der Spionage und der Sabotage. Angriffe von Aktivisten-Gruppen möchten Aufmerksamkeit für ihre Sache erregen („Hacktivismus“).


Wer steckt hinter Cyberangriffen?

Wir können die Akteure von Cyberangriffen wie folgt kategorisieren:


Professionelle Hacker(-teams)

Dies ist die gefährlichste Gruppe. Personen, die ihren Lebensunterhalt mit Cyberangriffen verdienen, sind hervorragend ausgebildet und verfügen über außergewöhnlich wirksame technische Hilfsmittel. Oft sind professionelle Hacker als Gruppe bzw. Team organisiert und funktionieren ähnlich wie ein Unternehmen.


Amateur-Hacker

Immer wieder kommt es vor, dass privaten Hackern das Eindringen in gut gesicherte Systeme gelingt. Dabei geht es nicht darum, Schaden anzurichten, sondern um persönliche Motive. Oft publizieren diese Hacker ihre „Heldentat“ in Social Media oder Massenmedien.


Interne Angreifer

Wer bereits Zugang zu passwortgeschützten Systembereichen hat, kann dieses Privileg mit böswilligen Absichten ausnutzen. Zu denken ist dabei an:



  • Mitarbeitende (aktuelle und ehemalige)
  • Lieferanten mit Systemzugang
  • Kunden
  • Auftragnehmer
Cyberangriff Schutz

Beliebte Ziele von Cyberangriffen

Wenn Hacker ein Unternehmen angreifen, haben sie es oft auf eines der folgenden Ziele abgesehen:

  • Sicherheitsmerkmale von Zahlungsinstrumenten: Kreditkartendaten, Passwörter für das E-Banking und ähnliche Daten für den Zugang zu Geldmitteln.
  • Geschäftsgeheimnisse: Sensible Finanzdaten, Strategiepapiere, Produktentwürfe usw.
  • Kundendaten: Persönliche Informationen wie Namen, Anschrift, E-Mail-Adressen und Geburtsdatum unterliegen den strengen Regeln der DSGVO. Ein Diebstahl dieser Daten macht das Unternehmen erpressbar.
  • Mitarbeiterinformationen: Persönliche und finanzielle Informationen, die ein Angreifer für betrügerische Zwecke missbrauchen kann (z. B. Phishing).
  • IT-Infrastruktur: Angreifer können versuchen, die Kontrolle über die IT-Infrastruktur zu erlangen und Erpressungsversuche durchzuführen.
  • Login-Daten: Benutzernamen und Passwörter von Mitarbeitenden, mit denen ein Angreifer ins System eindringen kann.


Arten von Cyberangriffen

Wenn Hacker ein Unternehmen angreifen, haben sie es oft auf eines der folgenden Ziele abgesehen:


  • Backdoor-Trojaner: Ein Backdoor-Trojaner schafft eine Backdoor-Schwachstelle im System des Opfers, über die der Angreifer über Internet ins System eindringen kann.
  • Denial-of-Service (DoS): DoS- und Distributed Denial-of-Service-Angriffe (DDoS) überfluten durch eine Unzahl von Serveranfragen die Ressourcen eines Systems, um es lahmzulegen.
  • Man-in-the-Middle-Attack: Angreifer schalten sich zwischen zwei Parteien, die eine Transaktion durchführen, zum Beispiel eine Online-Bestellung. Sie greifen die ausgetauschten Informationen ab und verwenden sie für betrügerische Zwecke.
  • Malware: Malware ist zerstörerische Software, die infizierte Systeme funktionsunfähig machen kann.
  • Phishing: „Password Fishing“, verkürzt „Phishing“ ist der Versuch, an die Zugangsdaten eines Benutzers heranzukommen, indem dieser zu einer unüberlegten Aktion verleitet wird: Anklicken eines infizierten Links, telefonische Auskunft an einen vermeintlichen Kollegen usw.
  • Ransomware: Ransomware bösartige Programme, die in das System eindringen und sämtliche Daten – auch Sicherungskopien! – verschlüsseln.
    Der Angreifer fordert Lösegeld (engl.
    Ransom) für die Entschlüsselung. 
  • SQL-Injection: In Online-Formularen, die der Abfrage von SQL-Datenbanken dienen, fügen Angreifer bestimmte Codeschnipsel ein, um den SQL-Server zu manipulieren und in das IT-System einzudringen.


Wie schützen Sie sich vor Cyberangriffen?

Einen vollständigen Schutz vor Cyberangriffen gibt es nicht, weil die Methoden und Werkzeuge der Hacker sich ständig weiterentwickeln. Trotzdem können und sollen Sie Ihr Unternehmen schützen. Nachfolgend stellen wir Ihnen die wichtigsten Maßnahmen dazu vor.

Diese lassen sich in drei Kategorien unterteilen:

  • Verteidigung: Aktives Aufspüren und Abwehren von Angriffen
  • Abschottung: Angreifern den Zugang verwehren
  • Schadenbegrenzung: Den Schaden für das Unternehmen im Falle eines erfolgreichen Angriffs klein halten


Verteidigung

  • Virenscanner spüren schädliche Software auf und machen sie unschädlich. 
  • Firewalls entdecken Angriffsversuche über Internet und blockieren verdächtige Netzwerkzugriffe.
  • Security Plattformen sind Softwareanwendungen, die sicherheitsrelevante Informationen sammeln und helfen, Angriffsversuche zu entdecken.


Abschottung

  • VPN-Verbindungen (VPN=Virtual Private Network) sorgt für eine sichere, verschlüsselte Verbindung, z. B. zwischen Mitarbeitenden im Homeoffice und der Zentrale.
  • IAM-Systeme (IAM = Identity and Access Management) verwalten Passwörter, biometrische Daten und Zwei-Faktor-Authentifizierung unternehmensweit, sodass Mitarbeitende sich schnell und sicher im System anmelden können.


Schadenbegrenzung

  • Backups helfen Ihnen, nach einem erfolgten Cyberangriff das System schnell wieder in Betrieb zu nehmen. 
  • Daten-Verschlüsselung sorgt dafür, dass die erbeuteten Daten für die Angreifer unbrauchbar sind. Besonders wichtig ist dies im Falle von persönlichen Kundendaten! Die DSGVO sieht hohe Strafen für den fahrlässigen Umgang mit persönlichen Daten vor.
  • Fallback-Netzwerke stellen eine alternative Internetverbindung sicher, falls ein Cyberangriff Ihre Hauptverbindung lahmlegt.
Cyber-Resilienz: Der Schlüssel für eine sichere digitale Zukunft
von Friedhelm Mütze 16 Jan., 2024
Cyber-Resilienz ist keine Option mehr, sondern eine Notwendigkeit in der heutigen digitalen Landschaft. → mehr erfahren.
Cyberversicherung
von Friedhelm Mütze 16 Jan., 2024
In diesem Artikel werden wir die Bedeutung von Cybersicherheit im digitalen Zeitalter beleuchten sowie die Vorteile einer Cyberversicherung.
Datenschutzkonzept vs. IT-Sicherheitskonzept: Der Unterschied
von Friedhelm Mütze 16 Jan., 2024
n diesem Artikel werfen wir einen genaueren Blick auf die Unterschiede zwischen den beiden Konzepten.
Managed Security Service (MSS) – Effektiver Schutz für Ihre IT-Infrastruktur
von Friedhelm Mütze 11 Dez., 2023
In diesem Artikel erfahren Sie, was Managed Security Service ist, wie es funktioniert und welche Vorteile es bietet. ➜ Mehr erfahren.
Share by: