Seiteninhalt
05.02.2024

Cybersicherheit mit Wissen aufrüsten

Die acht verbreitetsten Arten von Cyberangriffen

Einer der wichtigsten Bausteine für die erfolgreiche Digitalisierung von Unternehmen sowie Kommunen ist der Schutz von verwendeten IT-Systemen. Natürlich kann ein Teil dieser Cybersicherheit ausgelagert und zertifizierten IT-Dienstleistern wie der Ostwestfalen-Lippe-IT (ehemals krz) anvertraut werden, doch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, darüber hinaus auch alle Mitarbeiter:innen über die gängigen Bedrohungsarten im Cyberraum zu informieren und sich mit Wissen gegen diese Bedrohungen zu wappnen.

Die Cyberrisiken denen sich Unternehmen und Kommunen ausgesetzt sehen entwickeln sich stetig weiter, dennoch ist es für alle Angestellten, die mit digitalen Endgeräten arbeiten wichtig die größten von ihnen zu kennen, um nicht nur sich und ihre Arbeit vor Cyberkriminellen zu schützen, sondern auch um die Angriffsmethoden im Ernstfall schnell zu erkennen. Nachfolgend daher acht der verbreitetsten Arten von Cyberangriffen:

Phishing:

Phishing-Mails werden von Cyberkriminellen eingesetzt, um vertrauliche Informationen wie Passwörter, Kreditkartennummern, oder Transaktionsschlüssel zu erfahren. Oft führen Links in Phishing-Mails auf gefälschte Internetseiten, auf denen die Daten abgegriffen werden. Dabei vermitteln sie gerne dringenden Handlungsbedarf oder drohen mit der Sperrung von Services. Außerdem können über die Phishing-Mails und verseuchte E-Mail-Anhänge verbreitet werden. Wir berichteten dazu bereits hier.

Ransomware:

Dabei handelt es sich um Malware, welche die Daten auf dem betroffenen System des Benutzers verschlüsselt, so dass auf diese Daten nicht mehr zugegriffen werden kann. Anschließend erfolgt ein Erpressungsversuch der Cyberkriminellen, bei dem eine Zahlung im Austausch für die Entschlüsselung der Daten gefordert wird. Da eine erfolgreiche Entschlüsselung jedoch nicht garantiert ist und die Zahlung von Lösegeld solche kriminellen Handlungen weiter unterstützen würde, empfehlen sowohl das BSI (Bundesamt für Sicherheit in der Informationstechnik) als auch das BKA (Bundeskriminalamt), diesen Zahlungsaufforderungen nicht nachzukommen. Wenn die Daten nicht aus einem Backup widerhergestellt werden können, entsteht ein erheblicher Schaden.

Denial-of-Service-Angriff (DoS):

Die IT-Infrastruktur und -Dienste von Organisationen – wie Webanwendungen, E-Mail usw. – sind für ihre Geschäftsfähigkeit von entscheidender Bedeutung. Denial-of-Service-Angriffe (DoS) zielen darauf ab, den Zugriff auf kritische Dienste zu verhindern. Dies kann erreicht werden, indem eine Schwachstelle in einer Anwendung ausgenutzt wird (was zum Absturz der Anwendung führt) oder indem ein System mit mehr Daten oder Anfragen überschwemmt wird, als es verwalten kann (was dazu führt, dass es keine legitimen Anfragen mehr verarbeiten kann). Wenn ein solcher Angriff gleichzeitig von vielen verschiedenen Rechnern aus durchgeführt wird, handelt es sich um einen DDoS-Angriff (Distributed-Denial-of-Service attack). Zusätzliche Informationen über DDoS finden Sie hier.

Man-in-the-Middle-Angriff (MitM):

Viele Netzwerkprotokolle sind durch Verschlüsselung vor Lauschangriffen geschützt, wodurch der Datenverkehr nicht lesbar ist. Ein Man-in-the-Middle-Angriff (MITM) umgeht diese Schutzmaßnahmen, indem er eine Verbindung in zwei Teile zerlegt. Durch den Aufbau einer separaten, verschlüsselten Verbindung mit dem Client und dem Server kann ein Angreifer die über die Verbindung gesendeten Daten lesen und nach Bedarf modifizieren, bevor er sie an ihr Ziel weiterleitet.

MITM-Angriffe können mithilfe von Protokollen wie HTTPS abgewehrt werden. Vermehrt finden MITM-Angriffe in öffentlichen WLANs (z. B. öffentliche Hotspots in Cafés und Restaurants) statt. Hier sollten Sie besonders vorsichtig sein und keine unverschlüsselten HTTP-Webseiten aufrufen. Die Nutzung von sicheren VPN-Verbindungen hilft ihnen dabei, ihr Gerät zusätzlich zu schützen.

SQL-Injection:

Eine SQL-Injection, ist eine Art von Sicherheitslücke, bei der ein Angreifer einen Teil des SQL-Codes (Structured Query Language) verwendet, um eine Datenbank zu manipulieren und Zugriff auf potenziell wertvolle Informationen zu erhalten. Die Sicherheitslücke entsteht durch einen Programmierfehler in einem Programm, das auf die Datenbank zugreift. Dadurch kann ein Angreifer Datenbankbefehle einschleusen, Daten aus der Datenbank auslesen, ändern, löschen oder sogar die Kontrolle über den kompletten Datenbankserver übernehmen. Um SQL-Injections zu verhindern ist es wichtig, die Kommunikation zwischen Webanwendung und Datenbank so abzusichern, dass diese nicht durch Angreifer manipuliert werden kann.

Cross-Site-Scripting (XSS):

Cross-Site-Scripting (XSS) bezeichnet das Ausnutzen einer Sicherheitslücke in einer Webanwendung, indem beim Öffnen einer vertrauenswürdigen Webseite Informationen aus einem anderen Kontext in die Seite injiziert werden und so von den Nutzern ebenfalls als vertrauenswürdig eingestuft werden. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden, der meist darauf abzielt an sensible Daten des Benutzers zu gelangen, um beispielsweise seine Benutzerkonten zu übernehmen (Identitätsdiebstahl). Durch das Ausschalten der JavaScript-Unterstützung (Active Scripting) im Browser kann man sich gegen clientseitige XSS-Angriffe schützen.

Zero-Day-Exploit:

Eine „Zero-Day“-Schwachstelle ist eine bisher unbekannte Sicherheitslücke in einer Software, für die es bei der Veröffentlichung noch keinen Patch gibt. Sie bietet damit eine Angriffsstelle für Cyberkriminelle. Über ein Zero-Day-Exploit versuchen die Angreifer diese Sicherheitslücke auszunutzen, um in die betroffenen Computersysteme einzudringen.

Es ist die Aufgabe der verantwortlichen Organisation entsprechende Sicherheits-Patche zu installieren, sobald diese verfügbar sind. Es besteht sonst die Gefahr, dass Angriffe über diese Zero-Day-Schwachstelle stattfinden, die mit hoher Wahrscheinlichkeit erfolgreich verlaufen.

DNS Spoofing:

Beim DNS Spoofing wird der Aufruf einer Webseite durch DNS-Manipulationen auf eine gefälschte Webseite umgeleitet. Dies erfolgt, indem der Angreifer die IP-Adresse einer Domain in der DNS Anfrage verändert. Auch bei dieser Angriffsmethode geht es darum, sensible Benutzerdaten zu erbeuten.

Um Internetverbindungen besser zu schützen sollten diese über die gängige Methode der Transportverschlüsselung abgesichert werden. Ebenso ist der Einsatz aktueller und gepatchter Systeme ratsam, um die Sicherheit vor Hackangriffen zu erhöhen.

(Quelle: Brij Kishore, Ethical Hackers Academy – linkedin (17.01.2023))

Quelle: https://www.checkpoint.com/de/cyber-hub/cyber-security/what-is-cyber-attack/types-of-cyber-attacks/