Das sind die 3 gängigsten Cyberattacken

Flickr Cloud Security - Secure Data - Cyber Security Blue Coat Photos CC BY-SA 2.0 Bestimmte Rechte vorbehalten
Internet | Verbraucher
von hallelife.de | Redaktion

Die meisten Cyber-Angriffe sind nicht neu. Dennoch wird das Problem größerdas Ausmaß der Schädigung steigt, je mehr verschiedener Endgeräte miteinander vernetzt sind. Je mehr Konnektivität vorhanden ist, desto mehr angreifbare Fläche gibt es auch. Hacker müssen teils nur einen relativ geringen Aufwand betreiben, um ihre kriminellen Ziele erfüllt zu sehen. 

Abgesehen vom unmittelbaren Schaden, gefährdet ein Hackerangriff auch die Reputation eines Unternehmens. Aufgrund der recht einfachen Strukturen der Angriffe werden Millionen Geräte zu potenziellen Opfern von Cyberattacken. Die folgenden stellen drei der gängigsten Angriffsarten dar.

BOTNETZE

Botnetze sind ein Verbund von Systemen, welches aus der Ferne für die Verbreitung von Schadsoftware missbraucht wird. Der Zusammenschluss vieler Rechner und weiterer Endgeräte erleichtert den Cyberkriminellen großflächige Angriffe, um etwa kritische Informationen zu stehlen oder Online-Banking-Konten zu knacken. Botnetze schaffen auch die Grundlage für sogenannte Denial of Service-Attacken. Für gewöhnlich werden dabei mit Hilfe eines Botnetzes so viele Anfragen an einen Dienst gestellt, dass dieser sie nicht mehr verarbeiten kann, zusammenbricht und dadurch nicht mehr erreichbar ist. Ziel solcher Angriffe ist oft, einen Reputationsschaden anzurichten. Angst vor weiteren Sicherheitsproblemen bewirkt, dass Kunden zu alternativen Diensten abwandern. Anbieter wie 1und1.de bieten Lösungen zum DDoS-Schutz an, die solche Angriffe durch Erpresser oder Aktivisten verhindern sollen.

MAN-IN-THE-MIDDLE KONZEPT

Bei diesem Konzept wird die Kommunikation zwischen zwei Systemen durch den Angreifer abgefangen. Das ist besonders tückisch, weil die Kommunikationspartner naturgemäß davon ausgehen, dass der Austausch ausschließlich zwischen ihnen besteht. Resultat: Der Angreifer kann dem Empfänger vortäuschen, dass dieser eine ordnungsgemäße Nachricht erhält und manipulierte Inhalte wie Webseiten, Mails oder Kurznachrichten übermitteln, um beispielsweise Passwörter des Users herauszufinden.

DIEBSTAHL VON DATEN & IDENTITÄTEN

Möglichst viele Daten sammeln ist das Ziel von Identitätsdiebstahl. Das größte Sicherheitsrisiko besteht im unachtsamen und sorglosen Umgang mit den eigenen Daten – oder mit den Endgeräten, auf denen diese gespeichert sind. Auch wenn etwa ein Smartphone nur temporär entwendet wird, reicht dies dem Kriminellen oft aus, um an Daten zu gelangen. In Kombination mit Informationen aus sozialen Netzwerken lässt sich ein recht akkurates Bild einer Identität schaffen. Je mehr Details der User zur Verfügung stellt beziehungsweise der Angreifer finden kann, desto durchdachter kann ein Identitätsdiebstahl erfolgen.

FAZIT

Den ultimativen Schutz vor Cyberkriminalität gibt es ebenso wenig wie den vor klassischer Kriminalität. Dennoch ist es ratsam, sich regelmäßig mit den häufigsten Angriffen zu beschäftigen und gegebenenfalls Zeit und Geld zu investieren, um sich vor unbefugtem Zugriff zu schützen und damit uninteressant für potenzielle Angreifer zu machen. Dazu gehört für Unternehmen neben externen Dienstleistern und anderen Schutzmechanismen auch die regelmäßige Weiterbildung der Mitarbeiter, damit der sichere Umgang mit Daten gewährleistet ist.

 

Flickr Cloud Security - Secure Data - Cyber Security Blue Coat Photos CC BY-SA 2.0 Bestimmte Rechte vorbehalten

Beitrag Teilen

Zurück