Cyberangriff: eine Definition

Bei einer Cyberattacke wird ein gezielter Angriff auf ein oder mehrere informationstechnische Systeme unternommen; geplant und ausgeführt von einer Person (Hacker) oder einer Organisation, die es sich zur Aufgabe gemacht hat, dem jeweiligen „Opfer“ – in welcher Weise auch immer – zu schaden. Der Angriff findet dabei ausschließlich im virtuellen Cyberraum statt. Bei Cyberangriffen kommt hauptsächlich Schad- oder Spähsoftware zum Einsatz, zum Beispiel Trojaner, Viren oder Würmer. Diese Schadprogramme sind mittlerweile derart ausgeklügelt und hoch entwickelt, dass herkömmliche Abwehr- und Rückverfolgungsmöglichkeiten häufig begrenzt sind beziehungsweise schlichtweg nicht halten können, was sie versprechen. 

Mögliche Rückschlüsse auf Identität und Hintergründe des Angreifers bleiben somit oft aus. Theoretisch kann jeder Computer, der mit einem Netzwerk verbunden ist, Opfer eines Hackerangriffs werden. Zur Prävention von Cyberattacken hat das Bundesamt für Sicherheit in der Informationstechnik (Bundeskriminalamt) ein Informationsportal mit Tipps und Ratschlägen eingerichtet, wie sich Privatpersonen und Unternehmen bestmöglich schützen können. Bei manchen Cyberbedrohungen gibt es auch tiefere, teilweise politische Beweggründe; einige Angreifer versuchen, Systeme und Daten im Namen von „Hacktivismus“ zu stehlen, zu zerstören oder sich zu eigen zu machen, um daraus einen Vorteil zu schlagen.

Aktuelle Studien belegen, dass die Cyberkriminalität Jahr für Jahr steigt. Angreifer versuchen mehrfach, von besonders anfälligen Unternehmenssystemen zu profitieren und deren etwaige Schwächen gekonnt auszunutzen. Häufig haben sie es dabei auch auf Lösegeld abgesehen.

cyberangriff

Warum ist IT-Sicherheit so wichtig?

Um zu vermeiden, dass Cyberkriminalität überhandnimmt, muss das Thema IT-Security sehr ernst genommen werden, da die Folgen sonst unabsehbar werden – dies gilt insbesondere für Unternehmen. Erpressung, Diebstahl von persönlichen oder Betriebsdaten sowie Ausfälle von digitalen Services und Prozessen können zum Teil verheerende wirtschaftliche Auswirkungen nach sich ziehen. Tatsächlich scheint es fast so, als würde kein Tag ohne irgendeine Meldung von Hacks, Datenlecks oder IT-Sicherheitslücken innerhalb großer Unternehmen und Organisationen vergehen. Angezapfte Finanzdatenbanken bei einem Pharmakonzern und daraus resultierender Insiderhandel, IT-Sicherheitslecks bei einer Bank, die einem Forscher doch tatsächlich freien Zugang zu 25 Milliarden US-Dollar verschafften – die Liste lässt sich beliebig fortführen und wird täglich länger (Natürlich sind Bundes/Landes-Regierungen nicht dagegen gefeilt!).

Für Hacker wird es anscheinend immer einfacher, gleichzeitig und virtuell an verschiedenen Orten einzubrechen, Geschäftsprozesse zu stören und massive Schäden anzurichten. Meistens zielen sie dabei auf finanziellen Gewinn ab. Das ist für Unternehmen und deren Kunden an sich schon fatal, allerdings spielt auch der immaterielle Schaden eine große Rolle: Image, Reputation und Vertrauen in das Unternehmen werden gleichermaßen in Mitleidenschaft gezogen, was in ganz extremen Fällen sogar zum Konkurs führen kann.

Ein funktionierendes, stets (bestmöglich) aktualisiertes IT-Sicherheitskonzept ist deshalb unabdingbar und sogar gesetzlich gefordert: Im Jahr 2015 wurde das IT-Sicherheitsgesetz in Deutschland erlassen, welches aus der 2011 beschlossenen Cyber-Sicherheitsstrategie des Bundesinnenministeriums resultiert. Dort sind primär Betreiber von gefährdeten IT-Infrastrukturen dazu aufgefordert, für eine entsprechende Security (Computer- und Datensicherheit) zu sorgen. Allgemeine IT-Standards wurden entwickelt, um es den Unternehmen zu erleichtern, die geeigneten Sicherheitskonzepte für sich zu finden und zu etablieren; Auch die Alpenrebublick Österreich sollte sich um ihre IT Infrastruktur dringend kümmern 

Notiz am Rande: Auch kommerzielle Webseitenbesitzer haben sich an die Vorgaben im IT-Sicherheitsgesetz zu halten und die Vorgaben und Maßnahmen nach bestem Wissen und Gewissen umzusetzen. Zu diesen Maßnahmen zählt zum Beispiel das zeitnahe und regelmäßige Einspielen von Updates oder Patches – in diesem Falle gilt der Leitspruch „Wer rastet, der rostet“, denn: Die Cyberkriminalität schläft nicht, also sollte man es selbst auch nicht tun. Private Webseitenbetreiber sind von diesen Vorgaben aus dem IT-Sicherheitsgesetz nicht betroffen (was sich jedoch schon dann ändert, wenn mit einer Website, einem Blog o.ä. beispielsweise Werbeeinnahmen generiert werden)

 

IT Sec Overview

Welche Arten von Cyberangriffen gibt es?

In den vergangenen Jahren haben Cyberkriminelle ihre Methoden immer mehr perfektioniert und finden fortlaufend noch perfidere Mittel und Wege, Angriffe auf die IT-Systeme ihrer Opfer zu initiieren.

Zu den berüchtigtsten sowie häufigsten Methoden gehören:

Wer kennt es nicht – zumindest gehört haben die meisten bereits davon: Eine Cyberattacke mithilfe einer schädlichen Software. Dabei gibt es zahlreiche Untergruppen, wovon die bekanntesten Viren, Trojaner und Würmer darstellen.
Mit sogenannter Ransomware (von englisch ransom für „Lösegeld“) verschafft sich ein Hacker Zugang zum Computernetzwerk und verschlüsselt dann alle wertvollen Daten, die er darin finden kann. Um wieder auf die verlorenen Daten zugreifen zu können, benötigt das Opfer einen Entschlüsselungscode, den es oftmals nur gegen eine horrende Lösegeldzahlung erhält.
Von Phishing spricht man, wenn Betrüger E-Mails verschicken, welche darauf abzielen, heikle Informationen und Daten vom Empfänger zu erlangen. In der Regel erwecken die Mails den Anschein, von seriösen Unternehmen oder sogar offiziellen Institutionen und Dienstleistern (Polizei, Versicherungen, etc.) zu stammen. Im Text wird dem potenziellen Opfer oft mitgeteilt, dass sein Konto gefährdet sei, woraufhin es angewiesen wird, auf einen Link zu klicken, um vertrauliche Informationen zur Überprüfung des Kontos anzugeben.

Unter einem Botnet bzw. Botnetz versteht man einen Zusammenschluss vernetzter Computer oder Internet-of-Things-Geräte (IoT), auf denen per Schadprogramm ein Bot installiert wurde. Angreifer machen sich die Rechenleistung, Netzwerkanbindung und Daten der von ihnen ferngesteuerten Rechner häufig zunutze, um damit weiterführende Attacken durchzuführen.

DDoS-Angriffe:
Anstatt in ein Computernetzwerk einzudringen, um wertvolle Daten zu erbeuten, können die Angreifer auch versuchen, das Netzwerk zu überlasten oder zu verlangsamen. Dazu bombardieren sie die Server mit einer Vielzahl von Anfragen. Dies sorgt dafür, dass sich die Performance erheblich verlangsamt und netzwerkabhängige Vorgänge nur eingeschränkt möglich sind. Das Image des betroffenen Unternehmens nimmt dadurch unmittelbar Schaden.
Schwachstellen in Soft- und Hardware (auch Backdoor genannt):

Nicht alle Computernetzwerke sind so sicher, wie sie scheinen. Manchmal kann es vorkommen, dass z.B. Programmierer Hintertüren im Code offenlassen, die es Hackern ermöglichen, vollständig auf ein Netzwerk zuzugreifen. Tatsächlich suchen Cyberkriminelle unentwegt nach solchen Schwachstellen und wissen genau, wie sie sie am besten ausnutzen können.

Advanced Persistent Threats (APTs):
Ein sogenannter Advanced Persistent Threat (APT) ist eine Cyberattacke, bei der sich eine unautorisierte Person Zugriff auf ein Netzwerk verschafft und sich dort so lange wie möglich unentdeckt aufhält. Die Intention eines APT-Angriffs ist in erster Linie, Daten zu stehlen, ohne jedoch sonstige Spuren zu hinterlassen oder anderweitig Schaden anzurichten.

Die meisten Cyberangreifer versuchen, sich Zugang zu einem User-Account zu verschaffen und anschließend dessen Berechtigungen zu erweitern. Dabei kommen vorzugsweise Social-Engineering-Techniken zum Zuge, bei denen die Zielperson freiwillig dem Angreifer Benutzername und Passwort überlässt – allerdings ohne zu wissen, wem sie diese Zugangsdaten zugänglich macht.

Wie können sich Unternehmen vor Cyberangriffen schützen?

werden zwischen präventiven, detektivischen, repressiven und korrektiven. Was bedeuten diese konkret?

Im Idealfall wird digitalen Einbruchsversuchen in erster Linie bestmöglich vorgebeugt (präventiv) bzw. sie werden mithilfe einer zentralen Überwachung und Signalisierung erkannt (detektivisch), bevor allzu großer Schaden entsteht. Des Weiteren sollten die Folgen eines möglichen Eindringens begrenzt (repressiv) oder sogar im Bestfall rückgängig gemacht werden können (korrektiv). Schon bei der Softwareentwicklung lassen sich übrigens Präventivmaßnahmen treffen, die die Sicherheit im Vorfeld deutlich erhöhen.

Viele Sicherheitskonzepte arbeiten mit mehreren Schichten – so wird versucht, den Schutz der IT auf sämtliche Ebenen eines Unternehmens auszuweiten und sicherzugehen, dass auch alle betroffenen Mitarbeiter, Endgeräte und Systeme up to date und involviert sind. Gerade die Awareness bei der Person selbst ist essenziell: Jeder muss sich der möglichen Risiken eines Cyberangriffs bewusst sein und wissen, was im Worst Case zu tun ist; genauso ist es grundlegend, über die Möglichkeiten der IT-Sicherheitskonzepte Bescheid zu wissen.

Dahingehend spielen zumeist die Verschlüsselung von prekären Daten, ein begrenzter Datenzugang für Endnutzer, das Implementieren von Sicherheitszertifikaten (Differenzierung zwischen öffentlichen, vertraulichen sowie streng vertraulichen Daten) eine tragende Rolle.

Opfer eines Cyberangriffes? Folgende Schritte sind jetzt wichtig:

Wurde ihr Unternehmen gehackt? Dann kehren Sie den Vorfall keinesfalls unter den Teppich. Die folgenden Massnahmen werden optimalerweise bereits im Voraus in Form von “Verhaltensregeln für den Krisenfall” festgehalten und jedem Mitarbeiter ausgehändigt.

1. Ziehen Sie die Hilfe der Strafverfolgungsbehörden hinzu

Eine erfolgreiche Attacke auf Ihr Unternehmen ist per Definition ein krimineller Tatbestand. Sowohl für die Strafverfolgungsbehörden als auch für Ihre Versicherung müssen Sie deswegen alle verfügbaren Beweise sichern.  Eine Anzeige bei der Polizei und die sofortige Überprüfung Ihrer IT-Umgebung sind die ersten Schritte nach einem Hackerangriff. Die Polizei und andere Organisationen können bei der Untersuchung von Cyberangriffen und Eindringlingen unterstützen.

Melden Sie alle strafrechtlich relevanten Vorfälle, wie zum Beispiel:

  • Das unbefugte Eindringen in ein Datenverarbeitungssystem
  • Erfolgreiche, durch Täuschung erlangte Diebstähle von Logindaten
  • Diebstahl, Verschlüsselung oder Manipulation von Daten
  • Erpressung oder ähnliches

2. Formieren Sie ein IT Security Team

Stellen Sie unverzüglich ein Team zur Sicherheitsvorfallbehandlung zusammen oder fordern Sie dies beim Service Provider ein, der mit dem Ereignis betraut wird.

3. Informieren Sie Ihre Kunden und Geschäftspartner

Auch wenn es unangenehm ist: Sie tragen die Verantwortung für die Sicherheit der Unternehmens-, Mitarbeiter- und Geschäftspartnerdaten und sind in der Verpflichtung, weitere betroffene Parteien über den Vorfall zu informieren. Auch wenn Sie zu diesem Zeitpunkt noch nicht wissen, welche Daten entwendet wurden – informieren Sie Ihre Kunden und Partner über den Ist-Zustand und das weitere Vorgehen.

4. Beauftragen Sie Spezialisten

Lassen Sie durch Spezialisten evaluieren, welche Sicherheitsmassnahmen zur sofortigen Absicherung erforderlich sind (etwa Änderung von Passwörtern, Aktualisierung von Systemen, Ergänzung von Firewall-Regeln etc.).

5. Melden Sie den Vorfall ans Nationale Zentrum für Cybersicherheit (NCSC)

Unabhängig davon, ob ein Schaden entstanden ist oder nicht, sollten Sie alle Ereignisse, also auch solche die bereits im Versuchsstadium entdeckt wurden, dem Nationalen Zentrum für Cybersicherheit melden.

6. Nehmen Sie die Entwicklung eines Disaster-Recovery- und Business-Continuitiy-Planes in Angriff

Sie wurden angegriffen und sind ohne grössere Schäden davongekommen? Dann haben Sie nochmals Glück gehabt. Packen Sie die Gelegenheit jetzt am Schopf und entwickeln Sie einen Disaster-Recovery- und einen Business-Continuity-Plan. Diese Konzepte stellen sicher, dass in einem Notfall die Geschäftstätigkeit schnellstmöglich fortgesetzt werden kann und alle wichtigen Schritte und Prozesse von den beteiligten Mitarbeitenden korrekt umgesetzt werden.

Spannende IT Security Facts:

Mehr als die Hälfte des weltweiten E-Mail-Verkehrs ist Spam
0 %
Ein 5-stelliges Passwort aus Gross- und Kleinbuchstaben sowie Sonderzeichen zu knacken dauert weniger als 2 Sekunden.
0 Sek.
Täglich kommen über 350.000 neue Arten von Malware in Umlauf
0

Zero Trust

Zero Trust ist ein Sicherheitskonzept, bei dem generell jedem Netzwerkverkehr, unabhängig von seiner Herkunft, misstraut wird. Teil des Konzepts ist, dass jeder Zugriff einer Zugangskontrolle und jede Verbindung einer Verschlüsselung unterliegt.

Welche Technologie ist für meine Anwendung verfügbar?

Eine Firewall ist eine Schutzmaßnahme gegen fremde und unberechtigte Verbindungsversuche aus dem öffentlichen (Internet) ins lokale Netzwerk. Mit einer Firewall lässt sich der kommende und gehende Datenverkehr kontrollieren, protokollieren, sperren und freigeben.

IT Security Checkliste

Checkliste Cybersicherheit (Interpol)

Was ist Social Engineering?

Social Engineering: Das Hacken des menschlichen Betriebssystems

Social Engineering, manchmal auch die Wissenschaft und Kunst des Menschen-Hackings genannt, ist durch die wachsende Zahl von E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation in letzter Zeit immer beliebter geworden. Im Bereich der IT-Sicherheit wird dieser Begriff meist genutzt, um eine Vielzahl von Techniken zu beschreiben, die von Kriminellen genutzt werden, um ihre Opfer zu manipulieren und dadurch vertrauliche Informationen zu erhalten oder die Opfer dazu zu bringen, Dinge zu tun, die ihren Computer kompromittieren könnten.

Social-Engineering -Angriffe versuchen durch geschickte Manipulationen die Verwundbarkeit des Menschen auszunutzen, um so an (sicherheitsrelevante) Informationen zu gelangen. Die Variation dieser Angriffe ist sehr hoch, da diese auch ohne technisches Wissen durchgeführt werden können und so Zugriff auf Passwörter oder Firmengebäude erlangt werden kann. Phishing E-Mails sind noch immer die am weitesten verbreitete Methode, um Firmen erfolgreich zu kompromittieren.

Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Die meisten Cyberkriminellen werden nicht viel Zeit darauf verwenden, komplexe Technologie-Hacks auszuprobieren, wenn sie wissen, dass sie es mit Social Engineering auch einfacher haben können.

Es gibt sogar Webseiten mit wertvollen Informationen zur Erlernung solcher Techniken,inklusive Daten dazu, warum man die Menschen damit so erfolgreich austricksen kann. Eine davon ist SocialEngineer.org

Praxistipp

In den vergangenen Jahren waren zahlreiche Ransomware-Varianten im Umlauf. Somit stellt die Gefahr durch Ransomware eine große Bedrohung im Internet dar. Die nachfolgende Auflistung führt eine beispielhafte Auswahl der namenhaften Arten von Ransomware auf: 

WannaCry: Verbreitung durch Ausnutzung einer Sicherheitslücke bzw. Schwachstelle von nicht aktualisierten Systemen

Ryuk: Verbreitung über Backdoor-Malware2, welche wiederum mit Phishing-Methoden3 arbeitet

GandCrab: Verbreitung durch Phishing-Methoden per E-Mail 

Stop/DJVU: Verbreitung durch eine versteckte Installation bei der Ausführung von klassischen Software-Installern

Verbessern Sie Ihre IT- und Cyber-Security

  •  Schneller Überblick Ihrer IT-Systeme und deren Sicherheit
  •  Identifizierung von Schwachstellen und Konfigurationsfehlern
  •  Überprüfung externer oder interner IP-Adressen
  •  Manuelle Verifizierung der Schwachstellen
  •  Bericht und Empfehlungen im PDF-Format
  •  Überprüfung auf Passwort Leaks Ihrer Firmenaccounts
  •  Vor Ort oder Remote via Pentestbox
  •  Optionale Unterstützung bei der Behebung
  • Zielgerichtete Überprüfung Ihrer IT-Systeme
  •  Identifizierung von unbekannten Schwachstellen
  •  Mind. 2 Tage exklusiv für Ihr Projekt
  •  Bericht und Empfehlungen im PDF-Format
  •  Überprüfung auf Passwort Leaks Ihrer Firmenaccounts
  •  Vor Ort oder Remote via Pentestbox
  •  Phishing Simulation?
  •  Server Hardening?
  •  Physische Überprüfung?
  •  Kontinuierliche Schwachstellenscans?
  •  Proxmox VE Installation und Wartung?
  •  Schulungen für IT-Security Themen?
  •  Live Hacking als Workshop für Ihr IT-Team?

Sie benötigen individuelle Unterstützung? Schreiben oder rufen Sie uns an!

Social Engineering

Social Engineering ist eine Technik, die von Cyberkriminellen verwendet wird, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder ungewollte Aktionen auszuführen. Dabei werden psychologische Tricks eingesetzt, um das Vertrauen der Opfer zu gewinnen und sie dazu zu verleiten, die gewünschten Informationen oder Handlungen auszuführen.

Eine häufige Form von Social Engineering ist das sogenannte “Phishing“. Hierbei werden betrügerische E-Mails versendet, in denen die Empfänger aufgefordert werden, auf einen Link zu klicken oder ihre Login-Daten preiszugeben. Diese E-Mails sehen oft sehr echt aus und können von vertrauenswürdigen Institutionen oder Unternehmen stammen, wodurch die Opfer leichter dazu verleitet werden, auf die Forderungen einzugehen.

Eine weitere Form von Social Engineering ist das sogenannte “Baiting“. Hierbei wird versucht, das Interesse der Opfer durch das Versprechen von Vorteilen oder Belohnungen zu wecken. Zum Beispiel könnte ein Angreifer ein kostenloses Gewinnspiel ankündigen und die Teilnehmer dazu auffordern, ihre Kontaktdaten anzugeben. Diese Informationen werden dann für kriminelle Aktivitäten genutzt.

Um sich vor Social Engineering zu schützen, gibt es einige Maßnahmen, die man ergreifen kann:

  • Seien Sie misstrauisch gegenüber E-Mails oder Nachrichten, die von unbekannten Absendern stammen oder verdächtig wirken. Klicken Sie nicht auf Links oder öffnen Sie keine Anhänge von solchen Nachrichten.

  • Gehen Sie nicht auf Forderungen von Fremden ein, die Sie dazu auffordern, vertrauliche Informationen preiszugeben. Dazu gehören zum Beispiel Login-Daten, Bankverbindungen oder Passwörter.

  • Seien Sie vorsichtig, wenn Sie im Internet surfen und geben Sie keine persönlichen Daten an unseriöse Webseiten weiter.

  • Nutzen Sie starke Passwörter und ändern Sie diese regelmäßig. Verwenden Sie auch zwei-Faktor-Authentifizierung, wenn möglich.

  • Informieren Sie sich!

Unsere IT Security Experten unterstützen Sie gern

Als Unternehmer tragen Sie die volle Verantwortung für die Sicherheit Ihres Unternehmens, Ihrer Mitarbeiter und Geschäftspartner. IT-Sicherheit ist ein äusserst wichtiges Thema, das nicht unterschätzt werden sollte. Bei Fragen stehen Ihnen unsere Security-Experten gerne zur Verfügung. 

Hier Sicherheitscheckliste zum Downloaden

Rückruf-Service. Sie möchten, dass wir Sie zurückrufen? Schicken Sie uns Ihre Telefonnummer und die bevorzugte Anrufzeit.

office@basic4web.com

Nicht gefunden wonach Sie gesucht haben?
Falls Ihnen alle Angebote auf dieser Seite nicht weiterhelfen konnten, kontaktieren Sie uns bitte direkt.

06765723827
office@basic4web.com

  • 800 – 1700
  • 800 – 1500
Scroll to Top