Was sind Cyber­angriffe?

Cyber­angriffe sind Attacken in der virtuellen Welt. Ziel ist es, unbefugten Zugriff auf elektronische Daten wie Dateien oder Pass­wörter zu erlangen, um Personen zu schaden oder Löse­geld zu fordern. Lernen Sie, wie Sie sich schützen können.

Was sind Cyber­angriffe?

Was ist ein Cyber­angriff?

Ein Cyber­angriff ist ein mut­williger Versuch einer Privat­person, Organisation, einem Unter­nehmen oder von Regierungen auf elektronischem Wege Schaden zuzufügen. Häufig kommen hierfür Spionage­soft­ware, Viren, Würmer oder Trojaner zum Einsatz. Ziel ist es, Computer oder Server außer Gefecht zu setzen, sensible und persönliche Daten auszu­spionieren und zu miss­brauchen oder Geräte fern­zusteuern und für weitere Angriffe zu nutzen. Als Motive dienen zumeist Löse­geld­forderungen oder Image­schäden.

In den letzten Jahren ist die Zahl der Cyber­angriffe stetig gestiegen: Bis zu 553.000 neue Schad­programm-Varianten hat das Bundesamt für Informations­technik 2021 täglich in Deutsch­land verzeichnet. Das kann auch für Sie schlimme Konsequenzen haben: Wenn Ihre persönlichen Daten oder Pass­wörter in falsche Hände gelangen, können diese für Identitäts­diebstahl oder eine Konto­über­nahme miss­braucht werden.

Es ist daher wichtig, dass Sie sich vor solchen Attacken zu schützen wissen.

Häufige Arten von Cyber­attacken

Oftmals sind System-Schwach­stellen, aber auch der Faktor Mensch in Form von Gut­gläubigkeit oder Unwissenheit Gründe, warum Cyber­attacken erfolgreich sind. Es gibt verschiedene Arten von Angriffen, die auf unter­schiedliche Ziele abzielen:

Malware

Malware ist ein Begriff für jegliche bös­artige Soft­ware, die Geräte infiltrieren. Dazu zählen unter anderem Viren, Würmer, Spyware, Ransom­ware und Trojaner.

Diese dringen über eine Schwach­stelle im Netz­werk ein, bei­spiels­weise indem der User einen schad­haften Link anklickt oder einen infizierten Anhang öffnet. Auch als Trojaner gelangen sie auf das Gerät, wenn der User eine scheinbar legitime Soft­ware installiert, die die Spionage­soft­ware oder andere Malware gleich mit­installiert. Einmal auf Ihrem Gerät haben sie unter­schiedlich Funktionen:

Computer­viren

Computer­viren beschädigen oder zerstören System­dateien oder drosseln die Rechner­leistung. Sie können sich selbst verviel­fältigen und so weitere Dateien und Geräte infizieren.

Spyware

Spyware liest unter anderem Ihre Online-Aktivitäten und Daten wie Pass­wörter oder Kredit­karten­informationen aus und kann sogar Ihre Audio­nach­richten aufzeichnen. Die über­mittelten Informationen nutzen Kriminelle zur Konto­über­nahme oder für Identitäts­diebstahl.

Ransom­ware

Bei einem Ransom­ware-Angriff werden einzelne Dateien oder gleich der ganze Computer verschlüsselt. Um wieder Zugriff auf das Gerät zu erlangen, ist meist eine Löse­geld­zahlung erforderlich.

Phishing-Angriffe

Wir haben ungewöhnliche Aktivitäten auf Ihrem Konto festgestellt, loggen Sie sich sofort ein, um eine Kontosperrung zu vermeiden. Solche oder ähnliche Phishing-Mails hat vermutlich jeder schon einmal bekommen. Von vertrauens­würdigen Institutionen verschickt und auf die Interessen der Opfer zugeschnitten, bedienen sich Schad­mails gekonntem Social Engineering. Sobald der Empfänger auf den schad­haften E‑Mail-Anhang oder Link klickt, installiert sich die Malware.

Zudem häufen sich per SMS verschickte Pendants, sogenannte Smishing-Angriffe.

DDoS-Angriffe

Wenn ein Server und damit verbundene Web­sites mutwillig lahmgelegt werden, spricht man von einem Distributed-Denial-of-Service-Angriff. Hacker infizieren per Schad­soft­ware eine Groß­zahl an Rechnern, woraufhin diese fremd­gesteuert werden können. Per Knopf­druck senden die sogenannten Zombie-Rechner viele Anfragen an einen ausgewählten Server. Dieser bricht unter der Anfragen-Flut zusammen und ist nicht mehr erreichbar.

Durch den Ausfall der Web­sites können Unter­nehmen Ihre Services oder Produkte zeit­weise nicht anbieten, wodurch extreme Image­schäden entstehen können.

Man-in-the-Middle-Angriffe

Man-in-the-Middle-Angriffe sind Abhör­angriffe. Hierbei stellt sich der Angreifer virtuell zwischen das Opfer und die Ressource, beispiels­weise eine Web­site. Er klinkt sich in den Daten­verkehr beider Kommunikations­partner ein und gaukelt beiden vor, dass sie es mit dem jeweils anderen Partner zu tun haben. Dadurch kann der Angreifer sämtlichen Daten­verkehr abfangen, mitlesen oder auch manipulieren. Meistens ohne dass die betroffenen Parteien etwas davon mitbekommen.

Zero-Day-Schwachstelle

Wenn eine Sicherheits­lücke im Netz­werk bekannt gegeben wird, aber noch keine Lösung oder kein Patch implementiert wurde, spricht man von einer Zero-Day-Schwach­stelle. Kriminelle greifen diese Sicherheits­lücke gezielt an.

So schützen Sie sich vor einem Cyber­angriff

Theoretisch kann jedes Gerät, dass mit einem Netz­werk verbunden ist, Ziel eines Cyber­angriffs werden. Prävention ist der beste Schutz. Wie Ihnen dies gelingt, verraten wir mit den folgenden Tipps:

Nutzen Sie eine Anti­virus-Soft­ware

Eine gute Anti­virus-Soft­ware schützt Sie vor Malware und entfernt diese gegebenen­falls. Sie kann zudem Ihre Down­loads scannen und so schad­hafte Dateien erkennen. Dennoch sollten Sie immer gesunde Vorsicht walten lassen und niemals unbedacht auf Datei-Anhänge oder Links klicken, deren Absender nicht vertrauens­würdig sind. Auch sollten Sie Apps nur aus den offiziellen App-Stores von Google, Apple und Co herunter­laden

Erstellen Sie starke Pass­wörter

Nutzen Sie für jeden Dienst individuelle, schwer knackbare Pass­wörter. Durch die Einzel­vergabe des Kennworts erhalten Kriminelle im Ernst­fall lediglich Zugang zu einem Konto. Hierfür können Sie einen Pass­wort­generator verwenden und die erstellten Kenn­wörter per Pass­wort Manager einfach und sicher verwalten.

Verwenden Sie Multi-Faktor-Authentifizierung

Wann immer möglich, sollten Sie zur doppelten Absicherung die Zwei-Faktor-Authentifizierung für Dienste aktivieren. Sollten Kriminelle Zugriff auf Ihr Pass­wort bekommen haben, ist es wertlos, wenn ein weiteres Kennwort auf einem anderen Gerät zur Verifizierung vonnöten ist.

Halten Sie Ihre Systeme aktuell

Verwenden Sie stets die aktuellste Version Ihres Betriebs­systems und Browsers, und halten Sie all Ihre Programme auf dem neuesten Stand. Sicherheits­updates sollten immer sofort installiert werden.

Surfen Sie ausschließlich auf gesicherten Web­sites

Achten Sie darauf, ausschließlich Web­sites zu nutzen, die per SSL/TLS-Zertifikat verschlüsselt und so gesichert sind — diese erkennen Sie an dem HTTPS-Text am Anfang der Domäne. Web­sites, die nur mit HTTP beginnen, stellen ein Sicherheits­risiko dar und können unter Umständen mitgelesen werden.

Wenn Sie ein öffentliches WLAN nutzen müssen, sollten Sie darauf verzichten, sensible Daten wie Pass­wörter einzugeben oder Down­loads vorzunehmen. Ein gutes VPN verschlüsselt Ihre IP-Adresse und hält neugierige Blicke auch in öffentlichen Netzen fern.

Schützen Sie sich gegen Cyber­angriffe

Wappnen Sie sich mit einem zuverlässigen und sicheren Online-Schutz vor Cyber­attacken. F‑Secure Total beinhaltet ein fort­schrittliches Anti­virus-Programm, das Sie vor Malware schützt. Mit Totals VPN bleiben Sie beim Surfen im Internet, beim Streaming von Online-Inhalten und beim Spielen anonym und sicher. F‑Secures ID-Protection und Pass­wort­manager machen die Verwaltung Ihrer Online-Konten einfacher und sicherer. Bewahren Sie die Pass­wörter für all Ihre Geräte geschützt an einem Ort auf und lassen Sie sich über mögliche Daten­verletzungen informieren.

Testen Sie Total jetzt kostenlos und genießen Sie einen umfassenden Online-Schutz.

Lesen Sie mehr und gratis testen