Ein Cyberangriff ist ein mutwilliger Versuch einer Privatperson, Organisation, einem Unternehmen oder von Regierungen auf elektronischem Wege Schaden zuzufügen. Häufig kommen hierfür Spionagesoftware, Viren, Würmer oder Trojaner zum Einsatz. Ziel ist es, Computer oder Server außer Gefecht zu setzen, sensible und persönliche Daten auszuspionieren und zu missbrauchen oder Geräte fernzusteuern und für weitere Angriffe zu nutzen. Als Motive dienen zumeist Lösegeldforderungen oder Imageschäden.
In den letzten Jahren ist die Zahl der Cyberangriffe stetig gestiegen: Bis zu 553.000 neue Schadprogramm-Varianten hat das Bundesamt für Informationstechnik 2021 täglich in Deutschland verzeichnet. Das kann auch für Sie schlimme Konsequenzen haben: Wenn Ihre persönlichen Daten oder Passwörter in falsche Hände gelangen, können diese für Identitätsdiebstahl oder eine Kontoübernahme missbraucht werden.
Es ist daher wichtig, dass Sie sich vor solchen Attacken zu schützen wissen.
Häufige Arten von Cyberattacken
Oftmals sind System-Schwachstellen, aber auch der Faktor Mensch in Form von Gutgläubigkeit oder Unwissenheit Gründe, warum Cyberattacken erfolgreich sind. Es gibt verschiedene Arten von Angriffen, die auf unterschiedliche Ziele abzielen:
Malware
Malware ist ein Begriff für jegliche bösartige Software, die Geräte infiltrieren. Dazu zählen unter anderem Viren, Würmer, Spyware, Ransomware und Trojaner.
Diese dringen über eine Schwachstelle im Netzwerk ein, beispielsweise indem der User einen schadhaften Link anklickt oder einen infizierten Anhang öffnet. Auch als Trojaner gelangen sie auf das Gerät, wenn der User eine scheinbar legitime Software installiert, die die Spionagesoftware oder andere Malware gleich mitinstalliert. Einmal auf Ihrem Gerät haben sie unterschiedlich Funktionen:
Computerviren
Computerviren beschädigen oder zerstören Systemdateien oder drosseln die Rechnerleistung. Sie können sich selbst vervielfältigen und so weitere Dateien und Geräte infizieren.
Spyware
Spyware liest unter anderem Ihre Online-Aktivitäten und Daten wie Passwörter oder Kreditkarteninformationen aus und kann sogar Ihre Audionachrichten aufzeichnen. Die übermittelten Informationen nutzen Kriminelle zur Kontoübernahme oder für Identitätsdiebstahl.
Ransomware
Bei einem Ransomware-Angriff werden einzelne Dateien oder gleich der ganze Computer verschlüsselt. Um wieder Zugriff auf das Gerät zu erlangen, ist meist eine Lösegeldzahlung erforderlich.
Phishing-Angriffe
Wir haben ungewöhnliche Aktivitäten auf Ihrem Konto festgestellt, loggen Sie sich sofort ein, um eine Kontosperrung zu vermeiden.
Solche oder ähnliche Phishing-Mails hat vermutlich jeder schon einmal bekommen. Von vertrauenswürdigen Institutionen verschickt und auf die Interessen der Opfer zugeschnitten, bedienen sich Schadmails gekonntem Social Engineering. Sobald der Empfänger auf den schadhaften E‑Mail-Anhang oder Link klickt, installiert sich die Malware.
Zudem häufen sich per SMS verschickte Pendants, sogenannte Smishing-Angriffe.
DDoS-Angriffe
Wenn ein Server und damit verbundene Websites mutwillig lahmgelegt werden, spricht man von einem Distributed-Denial-of-Service-Angriff. Hacker infizieren per Schadsoftware eine Großzahl an Rechnern, woraufhin diese fremdgesteuert werden können. Per Knopfdruck senden die sogenannten Zombie-Rechner viele Anfragen an einen ausgewählten Server. Dieser bricht unter der Anfragen-Flut zusammen und ist nicht mehr erreichbar.
Durch den Ausfall der Websites können Unternehmen Ihre Services oder Produkte zeitweise nicht anbieten, wodurch extreme Imageschäden entstehen können.
Man-in-the-Middle-Angriffe
Man-in-the-Middle-Angriffe sind Abhörangriffe. Hierbei stellt sich der Angreifer virtuell zwischen das Opfer und die Ressource, beispielsweise eine Website. Er klinkt sich in den Datenverkehr beider Kommunikationspartner ein und gaukelt beiden vor, dass sie es mit dem jeweils anderen Partner zu tun haben. Dadurch kann der Angreifer sämtlichen Datenverkehr abfangen, mitlesen oder auch manipulieren. Meistens ohne dass die betroffenen Parteien etwas davon mitbekommen.
Zero-Day-Schwachstelle
Wenn eine Sicherheitslücke im Netzwerk bekannt gegeben wird, aber noch keine Lösung oder kein Patch implementiert wurde, spricht man von einer Zero-Day-Schwachstelle. Kriminelle greifen diese Sicherheitslücke gezielt an.
So schützen Sie sich vor einem Cyberangriff
Theoretisch kann jedes Gerät, dass mit einem Netzwerk verbunden ist, Ziel eines Cyberangriffs werden. Prävention ist der beste Schutz. Wie Ihnen dies gelingt, verraten wir mit den folgenden Tipps:
Nutzen Sie eine Antivirus-Software
Eine gute Antivirus-Software schützt Sie vor Malware und entfernt diese gegebenenfalls. Sie kann zudem Ihre Downloads scannen und so schadhafte Dateien erkennen. Dennoch sollten Sie immer gesunde Vorsicht walten lassen und niemals unbedacht auf Datei-Anhänge oder Links klicken, deren Absender nicht vertrauenswürdig sind. Auch sollten Sie Apps nur aus den offiziellen App-Stores von Google, Apple und Co herunterladen
Erstellen Sie starke Passwörter
Nutzen Sie für jeden Dienst individuelle, schwer knackbare Passwörter. Durch die Einzelvergabe des Kennworts erhalten Kriminelle im Ernstfall lediglich Zugang zu einem Konto. Hierfür können Sie einen Passwortgenerator verwenden und die erstellten Kennwörter per Passwort Manager einfach und sicher verwalten.
Verwenden Sie Multi-Faktor-Authentifizierung
Wann immer möglich, sollten Sie zur doppelten Absicherung die Zwei-Faktor-Authentifizierung für Dienste aktivieren. Sollten Kriminelle Zugriff auf Ihr Passwort bekommen haben, ist es wertlos, wenn ein weiteres Kennwort auf einem anderen Gerät zur Verifizierung vonnöten ist.
Halten Sie Ihre Systeme aktuell
Verwenden Sie stets die aktuellste Version Ihres Betriebssystems und Browsers, und halten Sie all Ihre Programme auf dem neuesten Stand. Sicherheitsupdates sollten immer sofort installiert werden.
Surfen Sie ausschließlich auf gesicherten Websites
Achten Sie darauf, ausschließlich Websites zu nutzen, die per SSL/TLS-Zertifikat verschlüsselt und so gesichert sind — diese erkennen Sie an dem HTTPS-Text am Anfang der Domäne. Websites, die nur mit HTTP beginnen, stellen ein Sicherheitsrisiko dar und können unter Umständen mitgelesen werden.
Wenn Sie ein öffentliches WLAN nutzen müssen, sollten Sie darauf verzichten, sensible Daten wie Passwörter einzugeben oder Downloads vorzunehmen. Ein gutes VPN verschlüsselt Ihre IP-Adresse und hält neugierige Blicke auch in öffentlichen Netzen fern.