Bild eines Laptops mit dem Schriftzug: "Cyber Security"

Absicherung vor Cyberangriffen

Wir zeigen, wie man sich als Unternehmen vor den häufigsten Cyberangriffen potenziell schützen kann.

Es gibt viele Arten von Cyberangriffen, hier finden Sie eine kurze Übersicht über die häufigsten Angriffsformen:

1.    Phishing
Der Begriff „Phishing“ setzt sich aus den englischen Begriffen „password“, „harvesting“ und „fishing“ zusammen. Auf Deutsch übersetzt also „Passwort“, „abernten“ und „fischen“. Darunter versteht man das unberechtigte und kriminelle „Abfischen“ von Passwörtern, persönlichen Daten und Zugangsdaten zu Bankkonten oder Onlineshops. Durch die Sensibilisierung beziehungsweise Schulung der Beschäftigten kann man sich gegen Phishing-Versuche schützen. Meist reicht nämlich bereits ein unbedachter Klick auf einen Link, der auf den ersten Blick valide erscheint, und man landet auf einer Phishing-Webseite. 

2.    Schadsoftware:
Durch die zunehmende Vernetzung von Endgeräten ist die Gefahr, ungewollt Schadsoftware auf den Computer oder das Smartphone zu laden, stark gestiegen. Das Ziel einer Schadsoftware ist es, so lange wie möglich unentdeckt zu bleiben, um möglichst viele sensible Daten abzufischen oder möglichst großen Schaden anzurichten. 
Zur Vermeidung einer Infektion mit Schadsoftware sollten Beschäftige keine Anhänge 
oder Links aus E-Mails öffnen, wenn ihnen der Absender unbekannt ist oder der Betreff fehlerhaft oder ungewöhnlich ist. Zudem sollten sie keine Datenträger unbekannter Herkunft (USB-Sticks, Smartphones, externe Festplatten) an ihre Endgeräte anschließen. Besonderen Schutz bieten eine aktuelle Antivirussoftware und eine Firewall.

3.    Ransomware:
Ransomware ist bösartige Schadsoftware, die internetfähige Endgeräte sperrt oder wichtige Dateien verschlüsselt. Erst nach Zahlung eines Lösegeldes bekommt man von den Cyberkriminellen ein Passwort zugesendet, um das Endgerät oder die Dateien wieder zu entsperren. Durch die Sensibilisierung beziehungsweise Schulung der Beschäftigten können sich Unternehmen auch gegen Ransomware-Attacken rüsten. 
Ransomware gelangt unter anderem als präparierte E-Mail-Anhänge oder durch das Anklicken manipulierter Werbebanner auf Webseiten auf die eigenen Endgeräte. Nachdem beispielsweise ein Rechner infiziert wurde, erscheint meist eine Nachricht auf dem Bildschirm, wonach man ein Lösegeld zahlen soll, um wieder mit seinen Endgeräten arbeiten zu können.

4.    Potenziell unerwünschte Programme (Spyware/Adware): 
Bei potenziell unerwünschten Programmen handelt es sich um Software, die man sich schnell unfreiwillig auf sein Endgerät geladen hat. Diese Programme sind Trittbrettfahrer, da sie oft im Rahmen der Installation einer anderen Software auf das Endgerät gelangen. 
Unerwünschte Programme werden oft auch als Adware oder Spyware bezeichnet, die Daten zu Marketingzwecken aus dem Browser klaut bzw. zunächst kleine Programme hinterlässt, die das Nutzerverhalten ausspähen. Achtsamkeit bei der Installation oder Aktualisierung von Anwendungen und Programmen durch die Beschäftigten ist der wirksamste Schutz vor potenziell unterwünschten Programmen.

5.    CEO-Fraud: 
Bei dieser Form des Hackings steht der Betrug im Vordergrund. Cyberkriminelle geben sich als Vorgesetzte oder Unternehmensleitung aus und verlangen von Beschäftigten beispielsweise die schnelle Überweisung einer Geldsumme. Eine gesunde Skepsis und im Zweifelsfall eine Nachfrage beim Absender sind der beste Schutz vor dieser Betrugsmasche. Der versuchte Betrug geschieht meist durch fingierte E-Mails oder sogar durch den Einsatz von Audio-Deepfakes am Telefon.

6.    DDoS-Angriffe: 
Wenn durch eine Vielzahl von gezielten Anfragen mutwillig Dienstblockaden hervorgerufen werden, spricht man von einer Denial-of-Service-Attacke. Kommen diese Anfragen von einer großen Anzahl an Rechnern (oft von sogenannten Botnetzen), spricht man von einer Distributed-Denial-of-Service attack (DDoS-Angriff; wörtlich übersetzt: verteilter Dienstverweigerungsangriff). 
Durch diese Vielzahl von Quellen ist es meistens nicht möglich, den Angreifer zu blockieren, ohne dass man die gesamte Kommunikation mit dem Netzwerk einstellt. DDoS-Angriffe treten zudem immer häufiger im Zusammenhang mit Lösegeldforderungen (Ransomware-Attacken) auf. Zudem wird diese Art des Angriffs auch genutzt, um parallel über andere Schwachstellen im Netzwerk Zugriff auf sensible Daten zu bekommen. 
Um sich vor DDoS-Angriffen zu schützen, empfiehlt das BSI zusätzliche DDoS-Vorkehrungen.

7.    Defacing
Ein Webseite-Defacement ist ein Angriff auf eine Webseite, der das visuelle Erscheinungsbild einer Webseite verändert. Diese sind typischerweise das Werk von Cyberkriminellen, die in einen Webserver einbrechen und die gehostete Webseite durch eine eigene ersetzen. Häufige Ursachen für Defacement-Angriffe sind:

  • Unbefugter Server-Zugriff
  • SQL-Einschleusung
  • Cross-Site-Scripting (XSS)
  • DNS-Hijacking
  • Malware-Infektion

Gegen Defacement-Angriffe kann man sein Unternehmen durch eine allgemein erhöhte IT-Sicherheit rüsten. Ein Angriff lässt sich so jedoch nicht ausschließen. Durch das wiederkehrende Überprüfen der Inhalte und der Form der eigenen Webseite kann die Aufdeckung von Defacement-Angriffen jedoch unterstützt werden. Auch das Bereithalten eines Back-ups kann im Ernstfall zur schnelleren Wiederherstellung der Webseite beitragen.