Computersicherheit 19.10.2023, 14:50 Uhr

Die häufigsten Varianten von Cyberangriffen im World Wide Web

Sie prägen das digitale Zeitalter seit Anbeginn und stellen eine omnipräsente Gefahr dar. Die häufigsten Varianten von Cyberangriffen bedrohen je nach Situation einzelne Individuen oder gar weltweit agierende Unternehmen.

Cyber-Angriffe

Im Fadenkreuz der Cyber-Gefahr: Schutz vor digitalen Angriffen wird zur obersten Priorität.

Foto: PantherMedia / AndreyPopov

Kriminelle haben in vielen Szenarien längst das digitale Schlachtfeld betreten und nutzen dieses nicht selten dazu, möglichst viel Schaden anzurichten oder Profit zu erwirtschaften. Dabei setzen Hacker auf ein umfassendes Repertoire verschiedenster Angriffsmethoden, um Unternehmen zu infiltrieren, Systeme zu sabotieren oder oft völlig unbemerkt und über Jahre hinweg Daten abfließen zu lassen. Zahlreiche Akteure sind bereits von digitalen, vernetzten Plattformen und Cloud-Lösungen abhängig, sodass ein tieferes Verständnis zu verbreiteten Angriffen nicht nur empfehlenswert scheint, sondern eine essenzielle Grundlage bildet, um gegen den unsichtbaren Gegner gerüstet zu sein.

Zwischen technischer Machbarkeit und Menschenkenntnis

Die häufigsten Varianten von Cyberangriffen werden in der Regel durch eine Kombination aus technischem Know-how und einem tiefen Verständnis der menschlichen Natur ermöglicht. Auf diese Weise verschaffen sich Kriminelle über Schwachstellen sowohl in Systemen als auch in Individuen Zugang zu gesicherten Systemen und nutzen diese für eigene Zwecke. Dabei spielen auf technischer Seite vor allem das Eindringen in Netzwerke durch bekannte und weniger bekannte Sicherheitslücken oder die Installation von Malware eine entscheidende Rolle. Doch häufig ist dafür auch eine menschliche Komponente notwendig, um einen Angriff überhaupt erst zu ermöglichen. Durch sogenanntes Social Engineering wird durch Täuschung und Manipulation die Gutwilligkeit und Naivität des Gegenübers ausgenutzt. Entweder, um direkten Zugang zum gewünschten System zu erhalten, oder, um den Nutzer dazu zu bringen, Schadsoftware zu installieren.

Deshalb gilt als oberstes Credo, sensible Systeme nicht nur auf technischer Ebene in ein digitales Fort Knox zu verwandeln, sondern dabei kontinuierlich auch die Sinne der zugangsberechtigten Personen zu schärfen. Selbst der bestgeschützte Server kann anfällig gegen Angriffe von innen sein. Häufig fehlt an dieser Stelle nämlich das Bewusstsein oder die Erfahrung, korrekt auf akute Bedrohungen zu reagieren bzw. diese überhaupt als solche zu erkennen. Während gängige Malware-Typen medial in aller Munde sind, existieren noch einige weitere verbreitete Angriffsvektoren, die oftmals gar nicht so einfach entdeckt werden.

1. Phishing-Angriffe: Auf gut Glück nach Zugangsdaten angeln

Phishing-Angriffe sind eine raffinierte und mittlerweile alltägliche Methode von Cyberkriminellen, um durch Täuschung und Manipulation an sensible Daten von Nutzern zu gelangen. Typischerweise nutzen Angreifer gefälschte E-Mails oder Websites, die legitimen Quellen täuschend ähnlichsehen, um Benutzer dazu zu verleiten, persönliche Informationen preiszugeben.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Tagueri AG-Firmenlogo
Consultant OTA - Connected Cars (m/w/d)* Tagueri AG
Stuttgart Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Frankfurt University of Applied Sciences-Firmenlogo
Professur »Künstliche Intelligenz in Kommunikationsnetzen« (w/m/d) // Professor »Artificial Intelligence in Communication Networks Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
FlowChief GmbH-Firmenlogo
Techniker:in Automatisierung (SCADA) (m/w/d) FlowChief GmbH
Wendelstein Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Ingenieur (m/w/d) Elektrotechnik im Bereich Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Niedersachsen.next GmbH-Firmenlogo
Themenmanager Mobilität und Digitalisierung | Mobilitätskonzepte (m/w/d) Niedersachsen.next GmbH
Hannover Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Vernetzte Eingebettete Systeme" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Software Engineering - Moderne Verfahren" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Maschinenfabrik Reinhausen GmbH-Firmenlogo
Product Owner (f/m/d) for Power Electronic Converters Maschinenfabrik Reinhausen GmbH
Regensburg Zum Job 
NORDEX GROUP-Firmenlogo
SCADA Projektingenieur (m/w/d) NORDEX GROUP
Hamburg, Rostock Zum Job 
VIAVI-Firmenlogo
Senior / Software Engineer (C++, Python & Cloud) (m/w/d) VIAVI
Eningen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Teamleitung (w/m/d) BIM-Management Die Autobahn GmbH des Bundes
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) C-ITS Entwicklung Die Autobahn GmbH des Bundes
Frankfurt am Main Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin

Die Mechanismen hinter Phishing sind vielfältig und ändern sich häufig, wobei immer die Täuschung und Manipulation der Zielpersonen im Vordergrund steht. Angreifer nutzen dabei oft die Unwissenheit oder Unsicherheit ihres Gegenübers aus und täuschen gerne Dringlichkeit vor oder geben sich als vertrauenswürdige Instanz, wie etwa eine Bank oder ein Vorgesetzter, aus. Die betrügerischen Nachrichten, E-Mails oder Webseiten sind oft nur schwer von echten zu unterscheiden und können daher auch vorsichtige Nutzer in die Falle locken. Hier gilt es, am besten auf den eigenen Verstand zu hören und lieber einmal mehr einen verdächtigen Link in einer E-Mail zu hinterfragen, als den Gaunern auf den Leim zu gehen.

2. Ransomware-Angriffe: Digitales Daten-Kidnapping inklusive Lösegeldforderung

Die Zahl der Ransomware-Angriffe steigt seit einigen Jahren rasant an – nicht nur, weil mittlerweile verschiedenste digitale Zahlungsmittel für die Lösegeldübergabe zur Verfügung stehen, sondern auch, weil Betroffene oftmals keinen anderen Ausweg sehen, als die geforderte Summe zu zahlen. Diese Art Angriff stellt nicht selten eine ernsthafte Bedrohung für Einzelpersonen und Organisationen aller Größen dar, vor allem, wenn keine aktuellen Backups existieren. Die Daten des Opfers werden unbemerkt verschlüsselt und die Kosten für den Schlüssel sind meist exorbitant hoch angesetzt.

Angreifer nutzen in diesem Szenario verschiedene Methoden, um Ransomware zu verbreiten, darunter Phishing-E-Mails, Exploit-Kits und sogenanntes Malvertising – also kompromittierte Werbeanzeigen auf Websites. Einmal auf dem System, verschlüsselt Ransomware sämtliche Dateien und zeigt nach Abschluss eine Lösegeldforderung an, oft in Verbindung mit einem Countdown, um den Druck auf die Opfer zu erhöhen. Die Verschlüsselungsalgorithmen sind oft so stark, dass eine Entschlüsselung ohne den speziellen Schlüssel des Angreifers (mit heutigen Mitteln) nahezu unmöglich ist.

Präventive Maßnahmen sind an dieser Stelle das A und O, denn gegen Ransomware helfen vor allem regelmäßige Backups, um im Falle eines Angriffs den Ursprungszustand wiederherstellen zu können. Ebenso können laufende Schulungen dabei helfen, Mitarbeitern die Brisanz dieses Angriffstyps näherzubringen und die Erkennung von Phishing-Versuchen zu trainieren. Technische Schutzmaßnahmen wie Antiviren-Software und E-Mail-Filter können ebenfalls dazu beitragen, die Gefahr einer Infektion zu reduzieren, sollten aber keinesfalls die einzige Absicherung bleiben.

3. DDoS-Angriffe: Server-Stresstest von außen

Distributed Denial of Service (DDoS)-Angriffe sind darauf ausgerichtet, Dienste, Netzwerke oder Webseiten durch eine Überflutung mit unnötigem Traffic unzugänglich zu machen, was zu erheblichen Ausfallzeiten und finanziellen Verlusten führen kann. DDoS-Angriffe nutzen in der Regel riesige Botnetze, also Netzwerke aus kompromittierten Computern oder anderen Geräten, um einen koordinierten Angriff auf das Ziel durchzuführen. Die Angreifer steuern diese Botnetze aus der Ferne und leiten diese an, kontinuierlich Datenpakete an das Ziel zu senden, was durch die große Zahl an Anfragen und Traffic zu einer Überlastung der Netzwerkressourcen seitens des Opfers und schließlich zu einer Dienstunterbrechung führt.

Unternehmen können sich durch die Nutzung spezifischer DDoS-Schutzmaßnahmen und Online-Dienste wie beispielsweise Cloudflare weitgehend gegen diese Art von Angriff absichern. Diese Werkzeuge tragen unter anderem dazu bei, schädlichen Datenverkehr zu erkennen und abzuwehren beziehungsweise zu blockieren, noch bevor das Netzwerk oder der Dienst beeinträchtigt wird.

4. Man-in-the-Middle-Angriffe: Datenverkehr-Lauschangriff und manipulierte Kommunikation

Man-in-the-Middle (MitM)-Angriffe stellen eine heimtückische Bedrohung dar, bei der ein Angreifer die Kommunikation zwischen zwei Parteien abfangen kann, um Informationen zu stehlen oder die Kommunikation selbst zu manipulieren. Bei MitM-Angriffen positioniert sich der Angreifer zwischen dem Opfer und dem Server oder einer anderen Instanz, mit welcher das Opfer kommuniziert. Das ermöglicht dem Angreifer, Daten abzufangen, zu lesen, zu modifizieren und sogar in verändertem Zustand neu zu senden, ohne dass die Kommunikationspartner von der Präsenz des Angreifers Wind bekommen.

Ein relativ wirksamer Schutz gegen diese Art von Angriff stellen sichere Verbindungen dar, wie etwa die Nutzung von HTTPS-Verbindungen für alle Webseiten sowie die Implementierung von HSTS (HTTP Strict Transport Security bzw. eine Weiterleitung von HTTP auf HTTPS). Darüber hinaus sollte stets sichergestellt sein, dass alle Daten, die über Netzwerke gesendet werden, angemessen verschlüsselt sind, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu reduzieren. Für Mitarbeiter im Außendienst wird deshalb auch gerne auf ein VPN zurückgegriffen, sodass vertrauliche Informationen über eine SSL-verschlüsselte Verbindung übertragen werden – unabhängig davon, über welchen Weg das Endgerät auf das Internet zugreift.

5. Zero-Day-Exploits: So neu, dass noch kein Sicherheitsupdate existiert

Bei Zero-Day-Exploits handelt es sich um Angriffe, welche auf bisher unbekannte Sicherheitslücken, sogenannte Zero-Day-Vulnerabilities, abzielen. Diese Schwachstellen sind selbst den Entwicklern einer (Web-)Software oder eines Betriebssystems noch unbekannt und bieten daher ein effektives Einfallstor für Angreifer.

Die Besonderheit von Zero-Day-Exploits liegt in ihrer Effektivität und Gefährlichkeit. Da die Schwachstelle unbekannt ist, existieren noch keine spezifischen Abwehr- oder Behebungsmechanismen in Form von Virenscanner-Signaturen oder Sicherheitsupdates. Angreifer nutzen diese Lücken, um unbemerkt in Systeme einzudringen, Daten zu stehlen oder Malware zu implementieren. Da diese Schwachstellen für verschiedenste Zwecke ausgenutzt werden können, boomt auch der Handel mit Zero-Day-Exploits. Auf dem Schwarzmarkt, aber auch auf legalen Plattformen erzielen diese Informationen nicht selten Preise in Millionenhöhe.

6. SQL-Injection: Schadcode in Datenbanken einschleusen

SQL-Injection ist eine weitverbreitete Technik, um unerlaubten Zugriff auf Datenbanken zu erlangen und dabei sensible Daten zu entwenden. Diese Methode zielt darauf ab, schadhaften SQL-Code in eine Anfrage einzuschleusen, die an die Datenbank gesendet wird, um diese im selben Zug zu manipulieren. Angreifer nutzen dabei Schwachstellen in der Eingabevalidierung von Webanwendungen aus, um schädliche Anfragen zu platzieren. Ein klassisches Beispiel ist die Manipulation von Anmeldeformularen auf einer Webseite. Angreifer versuchen dabei, Code in das Benutzernamen- oder Passwortfeld einzugeben, in der Hoffnung, dass dieser vom Server ausgeführt wird. Wenn die Webanwendung die Eingaben nicht korrekt validiert, könnte der schädliche Code die Datenbankabfrage manipulieren und dem Angreifer beispielsweise Zugang zum System gewähren oder diesem beispielsweise Administrator-Rechte einräumen.

Gegen Angriffe in Form einer SQL-Injection ist vor allem die Verwendung von sogenannten Prepared Statements eine effektive Lösung. Damit wird sichergestellt, dass alle Daten, welche in die Datenbank eingegeben werden, korrekt formatiert sind. Darüber hinaus ist es ratsam, die Datenbankzugriffsrechte streng zu reglementieren sowie Fehlermeldungen, die auch im Browser des Nutzers angezeigt werden, inhaltsmäßig auf das Wesentliche zu beschränken, sodass keine sensiblen Informationen wie etwa die Datenbankstruktur oder Benutzernamen etc. preisgegeben werden.

7. Cross-Site Scripting (kurz: XSS): Malware als Webseiten-Kommentar getarnt

Bei sogenanntem Cross-Site Scripting, kurz XSS, handelt es sich um eine weitere gängige Angriffsmethode, die darauf abzielt, schädlichen Code in Webseiten einzuschleusen, der anschließend von nichts ahnenden Nutzern ausgeführt wird. Hierbei wird der unsichere Umgang mit Eingaben, wie beispielsweise der Kommentarfunktion in einem Blog ausgenutzt, um Skripte in eine Webseite einzufügen. Ruft ein Nutzer anschließend die Webseite auf, führt dessen Browser möglicherweise direkt den Code aus, ohne großartig nachzufragen.

Ein schädlicher Code könnte beispielsweise ganz unkompliziert in einem HTML-Tag verpackt sein. Wird dieser nicht auskommentiert oder serverseitig gefiltert, ist es nicht unwahrscheinlich, dass sämtliche Seitenbesucher eine böse Überraschung erleben. Mit dieser Angriffsmethode werden häufig sogenannte Session-Cookies abgegriffen, mit denen sich Kriminelle dann unerlaubten Zugang zur aktuellen Browsersitzung des Nutzers verschaffen. Der Schaden kann dabei beträchtlich sein, beispielsweise, wenn es sich dabei um ein Zahlungsportal oder ein soziales Netzwerk handelt.

Gegen XSS stellen vor allem ein aktueller Browser und möglichst restriktive Cookie-Einstellungen sowie die Nutzung einer Zwei-Faktor-Authentifizierung für Online-Dienste einen effizienten Schutz dar. Die Private-Browsing-Funktion kann ebenfalls bereits zahlreiche Angriffsvektoren abfedern und sollte nach Möglichkeit zumindest auf öffentlich zugänglichen Rechnern genutzt werden.

8. Advanced Prsistent Threats (kurz: APTs): Spionage durch die selbst gebaute Hintertür

Advanced Persistent Threats (APTs) sind komplexe, zielgerichtete und andauernde Cyberangriffe, die oft von gut finanzierten und organisierten Angreifern, wie beispielsweise staatlich unterstützten Hackern oder internationalen Cyberkriminellen, ausgeführt werden. Diese Angriffe glänzen durch ihre Hartnäckigkeit und die Fähigkeit, über einen längeren Zeitraum hinweg unentdeckt zu bleiben. APTs beginnen typischerweise mit einer Phase der Aufklärung, in der Angreifer Informationen über das Ziel sammeln und Schwachstellen identifizieren. Anschließend folgt die Einbruchsphase, in der die Kriminellen Zugang zum Netzwerk des Ziels erlangen, oft durch den Einsatz von Malware oder Social Engineering.

Daraufhin wird ein unauffälliger Zugangspunkt (im Fachjargon: Backdoor) implementiert, um die eigene Präsenz im kompromittierten Netzwerk zu sichern und sämtliche Aktivitäten zu verschleiern.

Technisch betrachtet nutzen APTs eine Vielzahl von Methoden, um in Netzwerke einzudringen und unentdeckt zu bleiben. Dazu zählen neben Zero-Day-Exploits auch Phishing-Angriffe sowie das Ausnutzen von Sicherheitslücken in veralteter Software. Oftmals kommt auch maßgeschneiderte Malware zum Einsatz, um ganz spezifische Systeme oder Daten zu kompromittieren.

Präventionsstrategien gegen APTs umfassen daher eine Kombination aus restriktiven Sicherheitsrichtlinien, kontinuierlicher Netzwerküberwachung und regelmäßigen Sicherheitsaudits. Es ist entscheidend, eine mehrschichtige Sicherheitsstrategie im Unternehmen zu implementieren, die sowohl technische als auch menschliche Faktoren berücksichtigt, um sich gegen die vielfältigen Methoden zu wappnen. Dabei steht auch eine Sensibilisierung sämtlicher Mitarbeiter im Fokus, da die menschliche Komponente in der Regel dieses Angriffsszenario überhaupt erst ermöglicht.

9. Cryptojacking: Bitcoin-Mining für alle

Cryptojacking ist eine subtile Form des Cyberangriffs, bei der Hacker die Rechenleistung eines Opfers nutzen, um Kryptowährungen zu schürfen, ohne dass der Benutzer davon erfährt. Diese Methode gewann in den letzten Jahren an Beliebtheit, insbesondere durch die steigenden Werte von Kryptowährungen wie Bitcoin und Ethereum.

Der Angriff beginnt typischerweise mit der Einbettung eines schadhaften Skripts in eine Webseite oder App. Nicht selten verbergen sich auch hinter dubiosen Downloads diverse Crypto-Miner. Sobald der Nutzer die kompromittierte Webseite besucht oder die infizierte App nutzt, wird das Skript ausgeführt und nutzt die Rechenleistung des Geräts für das Mining von Kryptowährungen. Das führt in der Regel nicht nur zu einer massiv verminderten Systemleistung, sondern erhöht den Energieverbrauch des infizierten Geräts oft um ein Vielfaches.

In der Regel erkennen die meisten Antiviren-Apps mittlerweile diese Art Angriff souverän und blockieren die Schadsoftware, bevor der betroffene Rechner in den Düsenjet-Modus schaltet und sämtliche Lüfter hochdreht, um im digitalen Bergwerk nach Schätzen zu schürfen.

10. Internet-of-Things-Angriffe (IoT): Haushaltsgeräte als Cyber-Armee

Die Vernetzung von Alltagsgegenständen und industriellen Geräten durch das Internet of Things (IoT) hat in den letzten Jahren eine neue Angriffsfläche für Cyberkriminelle geschaffen. IoT-Angriffe zielen dabei auf vernetzte Geräte ab, um unautorisierten Zugang zu erlangen, Daten zu stehlen oder das Gerät für bösartige Aktivitäten zu nutzen.

Ein häufiges Ziel von IoT-Angriffen sind beispielsweise vernetzte Kameras, Sensoren und Smart-Home-Geräte. Auch Kühlschränke und Staubsaugerroboter sind nicht vor diesen Attacken gefeit. Angreifer nutzen Schwachstellen wie einheitliche Standardpasswörter, veraltete Firmware oder unsichere Kommunikationsprotokolle (HTTP statt HTTPS), um Kontrolle über die Geräte zu erlangen. Einmal kompromittiert, können diese für DDoS-Angriffe, Datendiebstahl oder als Eintrittspunkt für Angriffe auf andere Geräte im selben Netzwerk verwendet werden.

Um IoT-Geräte vor Angriffen zu schützen, ist es essenziell, regelmäßige Firmware-Updates durchzuführen, Standardpasswörter gleich nach der ersten Einrichtung des Geräts zu ändern und wenn möglich, eine Firewall oder ein separates Netzwerk für IoT-Geräte einzurichten. Auch die Deaktivierung nicht benötigter Funktionen und Dienste trägt zur Reduzierung des Risikos bei.

Cyberangriffe im World Wide Web – Das ewige Duell zwischen Kriminellen und Sicherheitsexperten

Bei Cyberangriffen handelt es sich um eine ständige Bedrohung in der digitalen Welt. Die Kenntnis der verschiedenen Angriffsmethoden ist entscheidend, um effektive Präventions- und Abwehrstrategien sowohl im Unternehmen als auch im privaten Umfeld zu entwickeln. Während technologische Lösungen eine wesentliche Rolle spielen, ist die Förderung einer robusten Sicherheitskultur, welche alle Ebenen eines Unternehmens oder einer Organisation durchdringt, von identischer Bedeutung.

Cyberangriffe werden immer komplexer und raffinierter, was die Notwendigkeit einer kontinuierlichen Weiterentwicklung der Cyber-Security-Strategien und -Technologien unterstreicht. Die Relevanz des Themas wird weiterhin wachsen, um die Integrität und Sicherheit digitaler Systeme und Daten in einer immer stärker vernetzten Welt zu gewährleisten. Denn die häufigsten Varianten von Cyberangriffen sind vor allem jene, die auch ohne großen Aufwand in der Praxis funktionieren – und dabei obliegt es jedem Einzelnen, kriminellen Hackern möglichst wenig Angriffsfläche zu bieten.

Ein Beitrag von:

  • Silvia Hühn

    Silvia Hühn ist freie Redakteurin mit technischem Fokus. Sie schreibt unter anderem über die Rekorde dieser Welt und verfasst Ratgeber.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.