Das sind die 3 gängigsten Cyberattacken

Das sind die 3 gängigsten Cyberattacken
von 24. Juni 2017

Abgesehen vom unmittelbaren Schaden, gefährdet ein Hackerangriffauch die Reputation eines Unternehmens. Aufgrund der recht einfachen Strukturen der Angriffe werden Millionen Geräte zu potenziellen Opfern von Cyberattacken. Die folgenden stellen drei der gängigsten Angriffsarten dar.

BOTNETZE

Botnetze sind ein Verbund von Systemen, welches aus der Fernefür die Verbreitung von Schadsoftware missbrauchtwird. Der Zusammenschluss vieler Rechner und weiterer Endgeräte erleichtert den Cyberkriminellen großflächige Angriffe, um etwa kritische Informationen zu stehlen oder Online-Banking-Konten zu knacken. Botnetze schaffen auch die Grundlage für sogenannteDenial of Service-Attacken. Für gewöhnlich werden dabei mit Hilfe eines Botnetzes so viele Anfragen an einen Dienst gestellt, dass dieser sie nicht mehr verarbeiten kann, zusammenbricht und dadurch nicht mehr erreichbar ist. Ziel solcher Angriffe ist oft, einen Reputationsschaden anzurichten.Angst vor weiteren Sicherheitsproblemenbewirkt, dass Kunden zu alternativen Diensten abwandern. Anbieter wie1und1.debieten Lösungen zum DDoS-Schutz an, die solche Angriffe durch Erpresser oder Aktivisten verhindern sollen.

MAN-IN-THE-MIDDLE KONZEPT

Bei diesem Konzept wird dieKommunikation zwischen zwei Systemen durch den Angreifer abgefangen. Das ist besonders tückisch, weil die Kommunikationspartner naturgemäß davon ausgehen, dass der Austausch ausschließlich zwischen ihnen besteht. Resultat: Der Angreifer kann dem Empfänger vortäuschen, dass dieser eine ordnungsgemäße Nachricht erhält undmanipulierte Inhalte wie Webseiten, Mails oder Kurznachrichten übermitteln, um beispielsweise Passwörter des Users herauszufinden.

DIEBSTAHL VON DATEN [&] IDENTITÄTEN

Möglichst viele Daten sammelnist das Ziel von Identitätsdiebstahl. Das größte Sicherheitsrisiko besteht im unachtsamen und sorglosen Umgang mit den eigenen Daten – oder mit den Endgeräten, auf denen diese gespeichert sind. Auch wenn etwa ein Smartphone nur temporär entwendet wird, reicht dies dem Kriminellen oft aus, um an Daten zu gelangen.In Kombination mit Informationen aus sozialen Netzwerkenlässt sich ein recht akkurates Bild einer Identität schaffen. Je mehr Details der User zur Verfügung stellt beziehungsweise der Angreifer finden kann, desto durchdachter kann ein Identitätsdiebstahl erfolgen.

FAZIT

Den ultimativen Schutz vor Cyberkriminalität gibt es ebenso wenig wie den vor klassischer Kriminalität. Dennoch ist es ratsam, sichregelmäßig mit den häufigsten Angriffen zu beschäftigenund gegebenenfalls Zeit und Geld zu investieren, um sich vor unbefugtem Zugriff zu schützen und damit uninteressant für potenzielle Angreifer zu machen. Dazu gehört für Unternehmen neben externen Dienstleistern und anderen Schutzmechanismen auch die regelmäßige Weiterbildung der Mitarbeiter,damit der sichere Umgang mit Daten gewährleistet ist.

FlickrCloud Security – Secure Data – Cyber SecurityBlue Coat PhotosCC BY-SA 2.0Bestimmte Rechte vorbehalten