Achtung Cyberangriff! Mit diesen Arten von Hackerangriffen müssen Unternehmen rechnen Autor: Hannah Yeboah

Schwache Passwörter, unzureichendes Zugriffsmanagement oder auch einfach Unwissenheit – viele Faktoren können dazu führen, dass euer Unternehmen zur Zielscheibe von Hacker:innen wird. Erfahrt hier, was es mit den verschiedenen Formen der Cyberangriffe auf sich hat und welche Schwachstellen dafür verantwortlich sein können.

Themen in diesem Beitrag:

 Erstklassige Absicherung ab 83,- EUR mtl.

Leistungen Erstklassige Absicherung ab 83,- EUR mtl.

  • Bestellung von Fachkraft für Arbeitssicherheit und Betriebsarzt
  • Erstellung von Gefährdungsbeurteilungen, Unterweisungen und vieles mehr
  • Dauerhafte Preisgarantie

Jetzt Angebot erhalten

Mit welchen Bedrohungen wird die IT-Sicherheit konfrontiert?

Sowohl durch Programm- und Programmierfehlern als auch durch Hardwaredefekte können Bedrohungen ausgehen. Daneben können auch Bedienfehler, Fahrlässigkeit sowie geopolitische, klimatische oder Unfall-Katastrophe sehr hohe Risiken für die IT-Sicherheit darstellen. Weitere Risikofaktoren sind Sabotage und Cyberkriminalität. Auf Letzteres wollen wir nun etwas genauer eingehen.

Was genau ist eigentlich ein Hackerangriff?

Von einem Hackerangriff oder einem Cyberangriff bzw. einer Cyberattacke spricht man, wenn Hacker:innen ein Computer- oder Serversystem angreifen. Bei Hacker:innen handelt es sich um hochintelligente und technisch versierte Kriminelle, die die Schwachstellen des Internets und der Digitalisierung ausnutzen. Ziel des Angriffs können sowohl Rechner als auch Smartphones und Tablets sein.

Hacker:innen verfolgen in den häufigsten Fällen das Ziel, an hochsensible Informationen zu gelangen, um dann die gehackten Unternehmen damit um Geld zu erpressen. Wer nicht zahlt, verliert nicht selten seine gesamte digitale Existenz. Es gibt aber auch eine andere Kategorie Hacker:innen. Deren Ziel ist es, Sicherheitslücken in den IT-Strukturen eines Unternehmens aufzudecken und die Unternehmen darauf hinzuweisen.

Hacker:innen können sich bei ihren Angriffen unterschiedlicher Methoden bedienen. Die verschiedenen Arten von Hackerangriffen möchten wir euch nun vorstellen.

Hacker:innen machen sich verschiedene Programme und Strategien zunutze. © Shutterstock, Golden Dayz
Hacker:innen bedienen sich verschiedener Programme und Strategien, um ihre Ziele zu erreichen. © Shutterstock, Golden Dayz

Wie gelangen Hacker:innen an Daten?

Schadsoftware/ Malware

Bei einem Cyberangriff mit schädlicher Software werden meist Viren, Würmer oder Trojaner eingesetzt.

Viren hängen sich an Dateien oder Programme und verbreiten sich dadurch auf mehreren Computern. Einige Viren richten nur geringen Schaden an, während andere zu irreparablen Beschädigungen von Hardware, Software oder Dateien führen können.

Bei Würmern handelt es sich um eine Unterklasse der Viren. Sie können sich auch auf Computern verbreiten, ohne dass Nutzer:innen aktiv handeln. Würmer können sich replizieren und tausende Kopien von sich selbst anfertigen, um diese anschließend an Kontakte zu versenden und den Prozess dort zu wiederholen.

Trojaner sehen wie echte Anwendungen aus und replizieren sich nicht selbst. Das bedeutet jedoch nicht, dass sie nicht einen genauso hohen Schaden anrichten können wie Viren. Außerdem können sie dazu führen, dass fremde Nutzer:innen Zugriff auf das System erhalten.

Ransomware

Mithilfe von Ransomware, was vom Englischen “ransom” für “Lösegeld” stammt, verschaffen sich Hacker:innen einen Zugang zum Computernetzwerk und verschlüsseln dort wertvolle Unternehmensdaten. Damit das Opfer an seine Daten gelangen kann, benötigt es einen Entschlüsselungscode. Den erhält es meist nur gegen die Zahlung eines Lösegeldes.

Spam- und Phishing-Mails sind meist nur schwer von echten Mails zu unterscheiden. © Shutterstock, TippaPatt
Spam- und Phishing-Mails sehen echten Mails oft zum Verwechseln ähnlich. © Shutterstock, TippaPatt

Spam- und Phishing-Mails

Bei Phishing-Mails handelt es sich um E-Mails, die von den Hacker:innen verschickt werden und auf den ersten Blick harmlos und seriös erscheinen. In einigen Fällen erwecken sie sogar den Anschein, von einer offiziellen Institution, wie beispielsweise euer Bank, Versicherung oder einem Amt, zu stammen. In der Mail wird den Opfern meist mitgeteilt, dass ihr Konto gefährdet sei und sie deshalb vertrauliche Informationen preisgeben sollen. So gelangen die Betrüger:innen an sensible Daten.

Botnetze

Botnetze sind Zusammenschlüsse vernetzter Computer. Auf diesen wurde mit Hilfe von Schadprogrammen ein Bot installiert, durch den die Angreifer:innen von der Rechenleistung, der Netzwerkverbindung und den Daten auf dem Computer profitieren können. Der Rechner wird von den Hacker:innen ferngesteuert und dazu genutzt, weitere Angriffe durchzuführen.

Distributed-Denial-of-Service-Angriffe

Bei Distributed-Denial-of-Service-Angriffen (DDoS-Angriffen) handelt es sich um eine absichtlich herbeigeführte Überlastung der IT-Infrastruktur. Zusätzlich werden dem Server eine Reihe an Anfragen zugesendet, die die Performance zusätzlich verlangsamen.

Backdoor-Angriffe

Schwachstellen in Soft- und Hardware – nach denen Hacker:innen aktiv auf der Suche sind – werden auch Backdoor genannt. Wie der Name bereits verrät, handelt es sich um eine Hintertür, die Programmierer:innen offen gelassen haben und die es Hacker:innen ermöglicht, in das System einzudringen und auf das Netzwerk zuzugreifen.

Bei ATP's werden meist keine Spuren hinterlassen. © Shutterstock, LeoWolfert
Bei APTs werden Daten gestohlen, ohne Spuren zu hinterlassen. © Shutterstock, LeoWolfert

Advanced Persistent Threats

Advanced Persistent Threats (APTs) sind Angriffe, bei denen sich die Hacker:innen möglichst lange unentdeckt im Netzwerk aufhalten. Ziel des APTs ist es, an Daten zu gelangen und diese zu stehlen, ohne sonstigen Schaden anzurichten oder Spuren zu hinterlassen.

Social Engineering

Meistens ist es das Ziel der Hacker:innen, Zugang zu einem Account zu bekommen und dessen Berechtigungen zu erweitern. Sie verwenden Social-Engineering-Techniken – nutzen also das Vertrauen der Nutzer:innen aus, damit sie freiwillig ihre Daten wie Nutzername und Passwort angeben.

Hacker:innen verfolgen meist das Ziel, Geld erpressen zu können. © Shutterstock, vchal
Ziel eines Hackerangriffes ist meist die Gelderpressung. © Shutterstock, vchal

Welchen Nutzen ziehen Hacker:innen aus den Angriffen?

Ist es Hacker:innen gelungen, an sensible Daten zu gelangen, stellt sich die Frage, welchen Nutzen sie daraus ziehen. Meistens ist das Ziel Erpressung. Unterkategorien sind zum einen die Schutzgelderpressung und zum anderen die Lösegeld- und Schweigegelderpressung.

Schutzgelderpressung

Bei der Schutzgelderpressung werden unter Androhung von DDoS-Angriffen Schutzgelder erpresst.

Lösegelderpressung

Lösegelderpressungen erfolgen beispielsweise mittels Schadsoftware. Die Systeme ausgewählter Nutzer:innen werden im ersten Schritt mit der Schadsoftware infiziert. Im Anschluss wird von den zahlungskräftigen Opfern Lösegeld erpresst.

Schweigegelderpressung

Bei der Schweigegelderpressung wird die Strategie der Angreifer:innen dahingehend erweitert, dass sie die Daten vor der Verschlüsselung herunterladen. Wenn Opfer über funktionierende Backups verfügen, müssen sie sich zwar nicht auf eine Lösegeldverhandlung einlassen, können jedoch mit der Veröffentlichung der Daten erpresst werden, damit sie ein Schweigegeld zahlen.

Was bedeutet das Ganze in Zahlen?

Laut BSI steigt die Rate der Schadprogramm-Varianten rasant. So entstehen durchschnittlich 394.000 Varianten pro Tag. In Spitzen kann mit bis zu 553.000 Varianten pro Tag gerechnet werden. Das ist eine Steigerung von 22 % im Vergleich zum Vorjahr.

Bei den Bot-Infektionen beträgt die Steigerung gegenüber dem Vorjahr sogar 100 %. Rund 40.000 Bot-Infektionen finden täglich statt.

Man hat herausgefunden, dass 98 % der geprüften Systeme durch Schwachstellen in MS Exchange, einer Groupware- und E-Mail-Transport-Server-Software von Microsoft, verwundbar waren.

Das Bundesamt für Sicherheit in der Informationstechnik beschreibt die Bedrohungslage als angespannt bis kritisch.

Gerade kleine und mittelständischen Unternehmen sind gefährdet. © Shutterstock, Andrey_Popov
Kleine und mittelständische Unternehmen sind besonders gefährdet. © Shutterstock, Andrey_Popov

Welche Unternehmen sind besonders anfällig für Hackerangriffe?

Insbesondere kleine und mittelständische Unternehmen sind den Bedrohungen aus dem Cyber-Raum ausgesetzt. Grund dafür ist, dass kleinere Unternehmen in der Regel keine speziellen IT-Sicherheitsteams beschäftigen und teilweise nicht einmal über einen eigenen IT-Betrieb verfügen. Außerdem fehlt auch auf Managementebene oft das Bewusstsein für Gefahren im IT-Bereich. Das Ganze hat zur Folge, dass aufkommende Gefahren in dem Bereich nicht vernünftig beurteilt werden können.

Welche präventiven Maßnahmen können Unternehmen ergreifen?

Bei der Vorbeugung von Hackerangriffen und sonstigen Risiken in der IT müssen vier Dimensionen beachtet werden. Diese bestehen aus organisatorischen, technischen, vorbeugenden und vorbereitenden Maßnahmen. Organisatorische Maßnahmen werden bereits im Aufbau und der Ablauforganisation verankert. Technische Maßnahmen beinhalten den Einsatz bestimmter Technologien. Vorbeugende Maßnahmen erschweren Angriffe und vorbereitende Maßnahmen bereiten das Unternehmen auf einen potenziellen Angriff vor.

Bestens geschützt – mit der Arbeitssicherheit Sofort

Damit es gar nicht erst zu einem Hackerangriff kommt, gilt es, sich durch präventive Maßnahmen zu schützen. Die Arbeitssicherheit Sofort steht euch zur Seite, wenn es um das Thema Arbeitsschutz und Arbeitssicherheit geht. Wir helfen euch weiter, wenn es um die Sensibilisierung der Mitarbeiter:innen für Cybersicherheit im Unternehmen durch die Unterweisung Datenschutz, auch im Homeoffice geht. Daneben erhaltet ihr Gefährdungsbeurteilungen, wertvolle Unterweisungen und Online-Trainings, um die Sicherheit innerhalb eures Unternehmens in allen Bereichen zu verbessern. Holt euch dafür ganz einfach ein unverbindliches Angebot ein.

 Jetzt unverbindliches Angebot anfordern

Angebot Jetzt unverbindliches Angebot anfordern

  • Bestellung von Fachkraft für Arbeitssicherheit und Betriebsarzt
  • Erstellung von Gefährdungsbeurteilungen, Unterweisungen und vieles mehr
  • Rechtlich perfekt abgesichert

Jetzt Angebot erhalten

Beitragsbild: © Shutterstock, Andrey_Popov

Weitere Themen aus diesem Artikel