Cyberangriffe | So schützen Sie sich gegen Cyberattacken

Im Rahmen von Cyberangriffen nutzen Kriminelle das Internet, um sich selbst zu bereichern oder anderen zu schaden. Dabei werden unterschiedliche Angriffsmuster verwendet, die wiederum an die Motivation hinter den Cyberattacken angepasst sind. Mit Umsicht und Sicherheitsstrategien kann man sich aber wehren.

Was ist ein Cyberangriff?

Ein Cyberangriff ist ein gezielter Angriff auf IT-Systeme oder Netzwerke mit dem Ziel, Daten zu stehlen, Systeme zu sabotieren oder anderweitig Schaden anzurichten. Kriminelle nehmen bei Cyberattacken bestimmte Personen, Unternehmen, Organisationen oder Behörden gezielt ins Visier. Hinter jedem Angriff steckt demnach auch ein Motiv. Die Beweggründe können allerdings ganz unterschiedlich ausfallen:

  • Diebstahl: Wie bei vielen kriminellen Handlungen steckt auch hinter der Cyberkriminalität vielfach ein Streben nach Reichtum. Dafür werden regelmäßig Daten gestohlen, die dann entweder weiterverkauft oder benutzt werden, um Bankkonten zu plündern.
  • Erpressung: Kriminelle infizieren das System von Einzelpersonen und Unternehmen so, dass es nicht mehr verwendet werden kann – zumindest nicht von Laien. Mit dem Versprechen, die IT-Infrastruktur wieder freizugeben, können Kriminelle erhebliche Summen erpressen.
  • Sabotage: Es muss nicht immer direkt darum gehen, Geld vom Opfer zu erhalten – oftmals finanzieren Auftraggeber die Angriffe. Diese möchten beispielsweise die Konkurrenz schädigen, um mit der eigenen Unternehmung erfolgreicher zu sein.
  • Aktivismus: Immer beliebter wird der Hacktivismus. Hierbei nutzen politisch motivierte Cyberkriminelle ihre Fähigkeiten, um bestimmte unliebsame Akteure zu schädigen oder durch Attacken Aufmerksamkeit für politische Ziele zu erzeugen.
  • Spionage: Betriebsspionage und Spionage von Regierungen gegen andere Staaten finden ebenfalls immer häufiger über das Internet statt. Hier steht als Gewinn der Wissensvorsprung im Fokus.

Welche Arten von Cyberattacken gibt es?

So unterschiedlich wie die Motivation ist, so verschieden sind auch die Mittel, die dafür eingesetzt werden. Vielfach werden Angriffsmuster auch miteinander kombiniert, um möglichst effektiv und breit Schaden anzurichten.

Phishing

In Phishing-Mails werden Menschen mithilfe von Social Engineering dazu gebracht, Sicherheitsbedenken zu missachten und getarnte Schadsoftware herunterzuladen oder sensible Informationen preiszugeben. Unterkategorien der Methode sind Smishing (per SMS) oder Vishing (per Telefon).

Man-in-the-Middle (MITM)

Bei Man-in-the-Middle-Attacken schaltet sich der Angreifer zwischen zwei Internet-Teilnehmer – zum Beispiel zwischen einen Client und einen Server. Kriminelle versuchen auf diese Weise, an wichtige Daten wie Passwörter zu gelangen. Möglich werden solche Angriffe beispielsweise durch Malware oder unsichere WLAN-Verbindungen. Wahlweise kommen dabei vor allem gefälschte Zertifikate und verschiedene Spoofing-Techniken zum Einsatz.

Denial of Service (DoS)

Wenn das einzige Ziel eines Angriffs darin besteht, einen Webdienst auszuschalten, werden vielfach Denial-of-Service-Attacken eingesetzt. Dabei wird ein Server mit so vielen Anfragen geflutet, bis dieser nicht mehr funktionstüchtig ist. Größere Angriffe werden per Distributed-Denial-of-Service-Attacken (DDoS) durchgeführt. Hierfür nutzen Kriminelle häufig die Ressourcen von Botnets – Netzwerken aus hunderten mit entsprechender Malware infizierten Computern. Ohne Wissen der Besitzer beteiligen sich die Geräte dann an der Cyberattacke auf den Server.

SQL-Injection

Bei einer SQL-Injection nutzen Angreifer bzw. Angreiferinnen SQL-Interaktionen einer Webanwendung, bei denen unzureichend gefilterte Nutzereingaben in die Abfragen einfließen (z. B. unsichere Eingabefelder). Über Kommentarfunktionen oder Suchmasken schaffen es Cyberkriminelle, die SQL-Datenbank so zu manipulieren, dass sie sensible Daten abgreifen, verändern oder löschen können.

Zero-Day-Exploits

Zero-Day-Exploits sind Sicherheitslücken in Software oder Hardware, die von Angreifern ausgenutzt werden, bevor der Hersteller oder die Entwicklergemeinschaft davon Kenntnis erhält und einen Patch bereitstellen kann. Der Begriff „Zero Day“ bezieht sich darauf, dass es keine Vorwarnzeit gibt. Die Bedrohung durch Zero-Day-Exploits ist besonders hoch, da herkömmliche Sicherheitsmaßnahmen sie in den meisten Fällen nicht erkennen können. Angriffe können z. B. über infizierte E-Mail-Anhänge, kompromittierte Webseiten oder direkt über Schwachstellen in Betriebssystemen und Anwendungen erfolgen.

Berühmte Cyberangriffe

In den letzten Jahren sind große Angriffe auf Unternehmen und Behörden immer häufiger vorgekommen. Auf der einen Seite liegt dies an groß angelegten und medienwirksamen Cyberattacken von Gruppierungen wie dem Hackerkollektiv Anonymous. Zum anderen wird auch über weitreichende Datendiebstähle berichtet, die nicht nur die angegriffenen Unternehmen, sondern auch Tausende von Nutzerinnen und Nutzer betrafen.

WannaCry

Eine klassische Cyberattacke passierte 2017 mithilfe der Ransomware WannaCry. Zwar waren die Angriffe hier nicht zielgerichtet, aber so orchestriert, dass Hunderttausende PCs innerhalb kürzester Zeit befallen waren. Die Cyberkriminellen hatten dafür eine Hintertür in älteren Windows-Systemen genutzt, die ursprünglich von der US-amerikanischen Geheimbehörde NSA entdeckt, aber nicht bekannt gegeben wurde. Betroffen waren Computer, die nicht den kurz zuvor veröffentlichten Sicherheits-Patch installiert hatten.

Über diesen Exploit schleusten die Angreifer ihre Schadsoftware ein, die dann alle Daten verschlüsselte. Nutzer und Nutzerinnen konnten ihre Systeme anschließend nicht mehr verwenden. Stattdessen bekamen sie eine Nachricht angezeigt, die sie zur Zahlung von 300 US-Dollar in Bitcoin aufforderte. Obwohl zahlreiche Sicherheitsexperten von der Lösegeldzahlung abrieten, konnten die Kriminellen über 130.000 US-Dollar in Form der Kryptowährung erbeuten.

Project Chanology

Die lose Gruppierung von Hackern „Anonymous“ sorgte in den letzten Jahren immer wieder für Aufsehen. Ein Angriff der Gruppe betraf Scientology. Die Organisation hatte 2007 versucht, ein Interview mit dem berühmten Mitglied Tom Cruise aus dem Internet verbannen zu lassen. Aktivisten, die sich zu Anonymous bekannt haben, sahen darin eine Form von Zensur und kündigten per Videonachricht Vergeltungsschläge an.

Kurz darauf begannen die Hacker damit, die Server von Scientology durch DDoS-Attacken zu überlasten. Dadurch konnten die Angreifer und Angreiferinnen die Website für kurze Zeit lahmlegen. Mit dem Ziel, die Organisation massiv in ihrer Tätigkeit zu stören, versendete man zusätzlich dazu noch unzählige Faxe und unternahm Scherzanrufe. Nach den anfänglichen illegalen digitalen Angriffen auf Scientology verlagerte sich der Aktivismus immer mehr in legale Proteste vor den Niederlassungen der Organisation.

SolarWinds-Hack

Einer der schwerwiegendsten Cyberangriffe der letzten Jahre wurde 2020 bekannt: Beim SolarWinds-Hack wurde eine sogenannte Supply-Chain-Attacke durchgeführt, bei der die Software-Lieferkette des Unternehmens SolarWinds kompromittiert wurde. SolarWinds ist ein Anbieter von Software für das Netzwerkmanagement, die zahlreiche Unternehmen und Behörden weltweit nutzen. Die Hacker gelangten in das interne System von SolarWinds und manipulierten ein Update der Software „Orion“, das daraufhin von Tausenden von Kunden installiert wurde.

Durch diese Hintertür erhielten die für den Angriff verantwortlichen Personen Zugriff auf sensible Netzwerke von US-Behörden, IT-Firmen und großen Unternehmen. Betroffen waren unter anderem das US-Finanzministerium, das Handelsministerium sowie Microsoft und FireEye. Besonders brisant: Der Angriff blieb monatelang unentdeckt, da die Spuren verwischt und besonders vorsichtig agiert wurde. Erst als das Cybersicherheitsunternehmen FireEye auffällige Aktivitäten in seinem eigenen System entdeckte, wurde das Ausmaß des Hacks ersichtlich.

Yahoo!-Hack

In den Jahren 2013 und 2014 musste der Yahoo!-Konzern mehrere erfolgreiche Attacken auf seine Datenbanken verkraften. Die Angreifer konnten so mehrere Milliarden Datensätze erbeuten – darunter auch schlecht verschlüsselte Passwörter oder gänzlich unverschlüsselte Antworten auf Sicherheitsfragen. Diese wurden dann auf illegalen Marktplätzen im Dark Web angeboten. Käufer und Käuferinnen dort erhoffen sich, dass die Passwörter auch auf anderen Plattformen oder für das Online-Banking verwendet werden, und dass sie so Profit daraus schlagen können.

Als Reaktion auf die Angriffe veranlasste Yahoo! seine Nutzer dazu, neue Passwörter zu vergeben und neue Antworten auf Sicherheitsfragen festzulegen. Diese wurden dann besser verschlüsselt. Yahoo! musste zusätzlich Schadensersatz in Höhe von über 100 Millionen US-Dollar an betroffene Nutzerinnen und Nutzer zahlen.

Wie schützt man sich vor einem Cyberangriff?

Cyberkriminelle lassen sich immer komplexere Möglichkeiten einfallen, fremde Systeme zu knacken und Daten zu stehlen. Auch Sicherheitsexperten und -expertinnen sind meist einen kleinen Schritt hinterher. Das bedeutet aber nicht, dass man Cyberangriffen schutzlos ausgeliefert ist. Mit den nachfolgenden Tipps zur Cybersicherheit sind Sie gut auf Attacken vorbereitet.

Wie kann man vorsorgen?

Angreifer bzw. Angreiferinnen nutzen oft Sicherheitslücken in veralteten Systemen aus. Deshalb sollten Sie darauf achten, sowohl Ihr Betriebssystem als auch die von Ihnen verwendete Software immer auf dem neuesten Stand zu halten. Informieren Sie sich also regelmäßig über neue Updates oder Patches und aktivieren Sie unter Umständen die automatische Update-Funktion. Das gilt auch für Antivirenprogramme.

Nicht immer nutzen Kriminelle Schadsoftware für ihre Cyberattacken. Stattdessen werden direkt passwortgeschützte Bereiche angegriffen. Mithilfe von Brute Force (Ausprobieren von Passwortkombinationen), Rainbow Tables (Tabellen mit Hashwerten) oder Passwort-Wörterbüchern (Sammlungen von typischen Passwörtern) lassen sich unsichere Passwörter schnell knacken. Sichere Passwörter und eine Zwei-Faktor-Authentifizierung sind deshalb die wirkungsvollsten Präventivmaßnahmen gegen Cyberattacken.

Wie erkennt man eine Cyberattacke?

Viele Angriffe sind erfolgreich, weil man sie nicht als solche erkennt. Besonders im Kontext von Phishing sollten Sie beispielsweise bei E-Mails von unbekannten Absenderadressen wachsam sein. Bei solchen Nachrichten darf man auf keinen Fall Anhänge speichern bzw. öffnen oder auf Links klicken. Ähnlich hoch muss die Aufmerksamkeit beim Surfen im Web sein: Auch hier können sich auf vermeintlich harmlosen Websites Bedrohungen verstecken. Laden Sie deshalb keine Software von Websites herunter, denen Sie nicht vertrauen können. Fehlende SSL-Zertifikate sind hierfür beispielsweise ein gutes Indiz.

System-Admins haben darüber hinaus noch weitere Möglichkeiten, Cyberattacken zu erkennen. Server führen standardmäßig Log-Dateien. In diesen kann man auch bedrohliche Aktivitäten nachverfolgen. Eine vermehrte Anzahl von nicht erfolgreichen Passworteingaben weist zum Beispiel auf eine Brute-Force-Attacke hin. Zusätzlich sollte man die eigene IT-Infrastruktur überwachen. Schadsoftware kommt oftmals mit Nebeneffekten. Sollte das System oder die Netzwerkverbindung langsamer laufen als gewohnt, kann das ein Indiz für einen Cyberangriff sein.

Tipp

Um gut auf Cyberangriffe vorbereitet zu sein, können Sie auf Unterstützung von Expertinnen und Experten setzen. Die Cyber-Security-Lösung MyDefender von IONOS bietet umfassenden Schutz vor Attacken, führt intensive Antiviren-Scans durch und hat regelmäßige Backups direkt eingeplant.

Wie wehrt man einen Angriff ab?

Gerade bei DDoS-Attacken haben Sie Möglichkeiten, Ihre Internetauftritte trotz des Angriffs weiterhin online zu behalten. Wenn man ein Content Delivery Network (CDN) einsetzt, macht man es Kriminellen nahezu unmöglich, Websites komplett lahmzulegen. Selbst wenn der eigene Server überlastet wird, kann die Website weiterhin über das Netzwerk an gespiegelten Inhalten verfügbar bleiben.

Im Zweifelsfall gibt es auch Anlaufstellen, die Ihnen bei der Abwehr behilflich sind. Die deutschen Landeskriminalämter sowie das Bundeskriminalamt verfügen über Einheiten mit einem Fokus auf Cyberkriminalität. Diese können auch bei der Abwehr von konkreten Angriffen behilflich sein. Kontaktdaten und mehr Informationen hierzu finden Sie auf der Website der Zentralen Ansprechstellen Cybercrime der Polizeien für Wirtschaftsunternehmen.

Welchen Schutz gibt es im Worst-Case-Szenario?

Einen 100-prozentigen Schutz vor Angriffen gibt es nicht, weshalb Sie Maßnahmen für den Ernstfall treffen sollten. Hierzu zählt beispielsweise, wirksame Verschlüsselungsverfahren zu nutzen. Sorgen Sie dafür, dass sensible Daten für fremde Personen möglichst unbrauchbar sind, sollten sie die Informationen erbeuten können.

Auch eine Backup-Strategie ist wichtig. Gerade Ransomware-Angriffe verlieren ihre Bedrohung, wenn Sie alle wichtigen Daten zusätzlich an einem externen Ort aufbewahren. Mit der 3-2-1-Backup-Regel stellen Sie sicher, dass Ihre Dateien immer sicher sind.

Tipp

Bei IONOS finden Sie gleich mehrere Backup-Lösungen. Für Privatpersonen ist der HiDrive Cloud-Speicher inklusive Smartphone-App eine gute Lösung. Unternehmen greifen stattdessen zum Cloud Backup. Mit dieser Option können Sie Ihre Server und die gesamte Infrastruktur sichern.

War dieser Artikel hilfreich?
Page top