Seite wählen

Was ist ein Cyberangriff?

Bei einem Cyberangriff handelt es sich um den böswilligen und vorsätzlichen Versuch, IT-Systeme zu beeinträchtigen. Oft verspricht sich der Angreifer einen Vorteil aus der Störung des Netzwerks des Opfers – beispielsweise möchte er vertrauliche Daten stehlen, Geschäftsprozesse stören oder die Reputation des Ziels nachhaltig schädigen.


01

Cyberangriff: eine Definition

Bei einer Cyberattacke wird ein gezielter Angriff auf ein oder mehrere informationstechnische Systeme unternommen; geplant und ausgeführt von einer Person (Hacker) oder einer Organisation, die es sich zur Aufgabe gemacht hat, dem jeweiligen „Opfer“ – in welcher Weise auch immer – zu schaden. Der Angriff findet dabei ausschließlich im virtuellen Cyberraum statt. Bei Cyberangriffen kommt hauptsächlich Schad- oder Spähsoftware zum Einsatz, zum Beispiel Trojaner, Viren oder Würmer. Diese Schadprogramme sind mittlerweile derart ausgeklügelt und hoch entwickelt, dass herkömmliche Abwehr- und Rückverfolgungsmöglichkeiten häufig begrenzt sind beziehungsweise schlichtweg nicht halten können, was sie versprechen. Mögliche Rückschlüsse auf Identität und Hintergründe des Angreifers bleiben somit oft aus. Theoretisch kann jeder Computer, der mit einem Netzwerk verbunden ist, Opfer eines Hackerangriffs werden. Zur Prävention von Cyberattacken hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Informationsportal mit Tipps und Ratschlägen eingerichtet, wie sich Privatpersonen und Unternehmen bestmöglich schützen können. Bei manchen Cyberbedrohungen gibt es auch tiefere, teilweise politische Beweggründe; einige Angreifer versuchen, Systeme und Daten im Namen von „Hacktivismus“ zu stehlen, zu zerstören oder sich zu eigen zu machen, um daraus einen Vorteil zu schlagen.

Aktuelle Studien belegen, dass die Cyberkriminalität Jahr für Jahr steigt. Angreifer versuchen mehrfach, von besonders anfälligen Unternehmenssystemen zu profitieren und deren etwaige Schwächen gekonnt auszunutzen. Häufig haben sie es dabei auch auf Lösegeld abgesehen.

02

Warum ist IT-Sicherheit so wichtig?

Um zu vermeiden, dass Cyberkriminalität überhandnimmt, muss das Thema IT-Security sehr ernst genommen werden, da die Folgen sonst unabsehbar werden – dies gilt insbesondere für Unternehmen. Erpressung, Diebstahl von persönlichen oder Betriebsdaten sowie Ausfälle von digitalen Services und Prozessen können zum Teil verheerende wirtschaftliche Auswirkungen nach sich ziehen. Tatsächlich scheint es fast so, als würde kein Tag ohne irgendeine Meldung von Hacks, Datenlecks oder IT-Sicherheitslücken innerhalb großer Unternehmen und Organisationen vergehen. Angezapfte Finanzdatenbanken bei einem Pharmakonzern und daraus resultierender Insiderhandel, IT-Sicherheitslecks bei einer Bank, die einem Forscher doch tatsächlich freien Zugang zu 25 Milliarden US-Dollar verschafften – die Liste lässt sich beliebig fortführen und wird täglich länger.

Für Hacker wird es anscheinend immer einfacher, gleichzeitig und virtuell an verschiedenen Orten einzubrechen, Geschäftsprozesse zu stören und massive Schäden anzurichten. Meistens zielen sie dabei auf finanziellen Gewinn ab. Das ist für Unternehmen und deren Kunden an sich schon fatal, allerdings spielt auch der immaterielle Schaden eine große Rolle: Image, Reputation und Vertrauen in das Unternehmen werden gleichermaßen in Mitleidenschaft gezogen, was in ganz extremen Fällen sogar zum Konkurs führen kann.

Ein funktionierendes, stets (bestmöglich) aktualisiertes IT-Sicherheitskonzept ist deshalb unabdingbar und sogar gesetzlich gefordert: Im Jahr 2015 wurde das IT-Sicherheitsgesetz in Deutschland erlassen, welches aus der 2011 beschlossenen Cyber-Sicherheitsstrategie des Bundesinnenministeriums resultiert. Dort sind primär Betreiber von gefährdeten IT-Infrastrukturen dazu aufgefordert, für eine entsprechende Security (Computer- und Datensicherheit) zu sorgen. Allgemeine IT-Standards wurden entwickelt, um es den Unternehmen zu erleichtern, die geeigneten Sicherheitskonzepte für sich zu finden und zu etablieren; das BSI muss diese jedoch im Vorfeld prüfen und genehmigen.

Notiz am Rande: Auch kommerzielle Webseitenbesitzer haben sich an die Vorgaben im IT-Sicherheitsgesetz zu halten und die Vorgaben und Maßnahmen nach bestem Wissen und Gewissen umzusetzen. Zu diesen Maßnahmen zählt zum Beispiel das zeitnahe und regelmäßige Einspielen von Updates oder Patches – in diesem Falle gilt der Leitspruch „Wer rastet, der rostet“, denn: Die Cyberkriminalität schläft nicht, also sollte man es selbst auch nicht tun. Private Webseitenbetreiber sind von diesen Vorgaben aus dem IT-Sicherheitsgesetz nicht betroffen (was sich jedoch schon dann ändert, wenn mit einer Website, einem Blog o.ä. beispielsweise Werbeeinnahmen generiert werden).

03

Welchen Schaden können Cyberangriffe anrichten?

Die Konsequenzen eines Cyberangriffs sind häufig genauso vielseitig wie desaströs: Sie reichen von gestohlenen Identitäten, zum Teil immensen finanziellen Verlusten, Image- sowie Reputationsschäden, die mitunter jahrelangen „Wiederaufbau“ benötigen, einem kompletten Blackout von kritischen Infrastrukturen bis hin zu erheblichen Folgen durch Wirtschafts- sowie Politikspionage.

Eine weitere, nicht zu vernachlässigende Folge sind Schadenersatzforderungen – etwa von Kunden eines Unternehmens, welches Opfer einer Cyberattacke geworden ist –, die bei einem Hack schnell in die Millionen gehen können. Und dabei sind Imageschäden noch nicht einmal mitberechnet. Um sich gegen diese (und andere) Folgen eines Hackerangriffs abzusichern, setzen laut einer Umfrage von „The Risk Management Society“ bereits 51 % der Risikomanager in US-Unternehmen auf eine Cyber-Risk-Versicherung; in Deutschland ist ein ähnlicher Trend zu beobachten.

04

Welche Arten von Cyberangriffen gibt es?

In den vergangenen Jahren haben Cyberkriminelle ihre Methoden immer mehr perfektioniert und finden fortlaufend noch perfidere Mittel und Wege, Angriffe auf die IT-Systeme ihrer Opfer zu initiieren.

Zu den berüchtigtsten sowie häufigsten Methoden gehören:

Schadsoftware/Malware:
Wer kennt es nicht – zumindest gehört haben die meisten bereits davon: Eine Cyberattacke mithilfe einer schädlichen Software. Dabei gibt es zahlreiche Untergruppen, wovon die bekanntesten Viren, Trojaner und Würmer darstellen.
Ransomware:
Mit sogenannter Ransomware (von englisch ransom für „Lösegeld“) verschafft sich ein Hacker Zugang zum Computernetzwerk und verschlüsselt dann alle wertvollen Daten, die er darin finden kann. Um wieder auf die verlorenen Daten zugreifen zu können, benötigt das Opfer einen Entschlüsselungscode, den es oftmals nur gegen eine horrende Lösegeldzahlung erhält.
Spam- und Phishing-Mails:
Von Phishing spricht man, wenn Betrüger E-Mails verschicken, welche darauf abzielen, heikle Informationen und Daten vom Empfänger zu erlangen. In der Regel erwecken die Mails den Anschein, von seriösen Unternehmen oder sogar offiziellen Institutionen und Dienstleistern (Polizei, Versicherungen, etc.) zu stammen. Im Text wird dem potenziellen Opfer oft mitgeteilt, dass sein Konto gefährdet sei, woraufhin es angewiesen wird, auf einen Link zu klicken, um vertrauliche Informationen zur Überprüfung des Kontos anzugeben.
Botnetze:

Unter einem Botnet bzw. Botnetz versteht man einen Zusammenschluss vernetzter Computer oder Internet-of-Things-Geräte (IoT), auf denen per Schadprogramm ein Bot installiert wurde. Angreifer machen sich die Rechenleistung, Netzwerkanbindung und Daten der von ihnen ferngesteuerten Rechner häufig zunutze, um damit weiterführende Attacken durchzuführen.

DDoS-Angriffe:
Anstatt in ein Computernetzwerk einzudringen, um wertvolle Daten zu erbeuten, können die Angreifer auch versuchen, das Netzwerk zu überlasten oder zu verlangsamen. Dazu bombardieren sie die Server mit einer Vielzahl von Anfragen. Dies sorgt dafür, dass sich die Performance erheblich verlangsamt und netzwerkabhängige Vorgänge nur eingeschränkt möglich sind. Das Image des betroffenen Unternehmens nimmt dadurch unmittelbar Schaden.
Schwachstellen in Soft- und Hardware (auch Backdoor genannt):

Nicht alle Computernetzwerke sind so sicher, wie sie scheinen. Manchmal kann es vorkommen, dass z.B. Programmierer Hintertüren im Code offenlassen, die es Hackern ermöglichen, vollständig auf ein Netzwerk zuzugreifen. Tatsächlich suchen Cyberkriminelle unentwegt nach solchen Schwachstellen und wissen genau, wie sie sie am besten ausnutzen können.

Advanced Persistent Threats (APTs):
Ein sogenannter Advanced Persistent Threat (APT) ist eine Cyberattacke, bei der sich eine unautorisierte Person Zugriff auf ein Netzwerk verschafft und sich dort so lange wie möglich unentdeckt aufhält. Die Intention eines APT-Angriffs ist in erster Linie, Daten zu stehlen, ohne jedoch sonstige Spuren zu hinterlassen oder anderweitig Schaden anzurichten.
Social Engineering:

Die meisten Cyberangreifer versuchen, sich Zugang zu einem User-Account zu verschaffen und anschließend dessen Berechtigungen zu erweitern. Dabei kommen vorzugsweise Social-Engineering-Techniken zum Zuge, bei denen die Zielperson freiwillig dem Angreifer Benutzername und Passwort überlässt – allerdings ohne zu wissen, wem sie diese Zugangsdaten zugänglich macht.

Welche Trends bestimmen die aktuelle Bedrohungslage?

Laut BSI nehmen die Risiken und Bedrohungen, die von Cyberattacken ausgehen, rasant zu – gleichzeitig wird aber auch die Abhängigkeit von der IT und dem IoT von Tag zu Tag größer, sowohl für Unternehmen als auch für Privatpersonen. Das Schadenspotenzial wächst stetig, absolut sichere und allumfassende Schutzkonzepte und Maßnahmen gibt es kaum bzw. erfordern sehr viel Aufwand, Pflege und natürlich auch finanzieller Kapazitäten.

Aktuell geht für Betreiber von Kritischen Infrastrukturen (kurz KRITIS) die vergleichbar größte Gefahr aus, aber auch für Institutionen der Wirtschaft, Behörden, Wissenschaft und Forschung sowie Medizin ist das Risiko, Opfer eines Hackerangriffs zu werden, sehr hoch. Hier lagern sehr sensible Daten. Aus diesem Grund stellt das BSI regelmäßig aktuelle Lageberichte zur Cybersicherheitslage zur Verfügung.

Ein kleiner Auszug aus dem aktuellen Lagebericht: „(…) Nach wie vor ist eine hohe Dynamik der Angreifer bei der (Weiter-)Entwicklung von Schadprogrammen und Angriffswegen festzustellen. So hat das BSI rund 114 Millionen neue Schadprogramm-Varianten registriert, DDoS-Angriffe mit bis zu 300 Gbit/s Angriffsbandbreite beobachtet und über 110.000 Bot-Infektionen täglich registriert – meist auf mobilen Endgeräten oder Geräten des Internets der Dinge (IoT). (…)“.

06

Welche Cyberangriffe waren die größten der Geschichte?

Der Stuxnet-Wurm kann als Ursprung für die Diskussion um Sicherheit im IoT in der breiten Öffentlichkeit gesehen werden: Die Malware wurde im Juni 2010 entdeckt und offenbarte erstmals das gewaltige Potential von Cyberangriffen, insbesondere auf industrielle Anlagen. Es folgten weitere Fälle von digitalen Sabotageangriffen auf ähnliche Industrieanlagen, durch die massiver finanzieller Schaden entstanden ist. Darunter fällt auch der Angriff auf den Hochofen eines deutschen Stahlwerks aus dem Jahr 2014, der mit vermeintlich harmlosen Phishing-Mails begann.

Weitere bekannte Cyberattacken:

WannaCry:

Bei diesem Hackerangriff handelt es sich um die bis dato wohl größte Ransomware-Attacke – über 130.000 Rechner wurden im Frühjahr 2017 aufgrund einer Windows-Sicherheitslücke (EternalBlue), welche zuvor von der NSA genutzt wurde, infiltriert und verschlüsselt. Die Verantwortlichen hatten dabei zahlreiche große Unternehmen, Behörden, Institutionen und sogar Krankenhäuser im Visier; gefordert wurden horrende Lösegelder. Hinter dem Angriff vermuten Experten die nordkoreanische Lazarus-Gruppe.

Yahoo Data Breach:

Ein Cyberangriff, der wohl als eines der größten Datenlecks der Geschichte eingehen wird: In den Jahren 2013 und 2014 wurden die Daten (Namen, E-Mail-Adressen, Telefonnummern, Sicherheitsfragen und –antworten) von über einer Milliarde Yahoo-Nutzern gestohlen. An die Öffentlichkeit gelangte der Vorfall erst im Jahr 2016. Der Schaden, der dabei entstand, beläuft sich auf geschätzte 350 Millionen US-Dollar. Analysten vermuten dahinter eine kriminelle Bande, die womöglich von einer ausländischen Regierung unterstützt wurde.

Mirai/Dyn:

Im Herbst 2016 gelang es Angreifern, mittels einer DDoS-Attacke die Server des DNS-Dienstanbieters Dyn lahmzulegen. In der Folge waren die Kunden des US-Anbieters über Stunden hinweg nicht erreichbar, darunter auch große Portale wie Twitter, CNN, der Guardian und Netflix. Der Angriff wurde über ein schlagkräftiges Botnetz gefahren, das die Hacker mit der Mirai-Malware aus verwundbaren IoT-Geräten wie IP-Kameras, Druckern, Smart-TVs und dergleichen aufgebaut hatten. Dieser mächtige Verbund an netzwerkfähigen Geräten hat selbst die großzügig dimensionierten Server-Anlagen von Dyn mit einer Unmenge von Anfragen in die Knie gezwungen. Die Hackerkollektive SpainSquad, Anonymous sowie New World Hackers bekannten sich im Nachgang öffentlich dazu, verantwortlich gewesen zu sein.

Bundestag:

Im Mai 2015 wurde ein im Vorjahr durchgeführter Cyberangriff bekannt, der mittels Trojaner sowie einer fingierten Mail der UN das komplette Netzwerk des Bundestags lahmlegte, indem sich die Angreifer Zugang auf das interne Netzwerk Parlakom verschafften. Über 16 Gigabyte an sensiblen Daten wurden dabei auf eine externe Festplatte transferiert. Verdächtigt wird in diesem Zusammenhang die Hackergruppe APT28 des russischen Militärgeheimdienstes GRU.

NotPetya/ExPetr:

Diese Cyberattacke ereignete sich im Jahr 2017 – getarnt als „neue Welle“ des Erpressungstrojaners Petya stellte sie sich schnell als staatlicher Hack heraus, bei dem ein Update-Server der ukrainischen Steuersoftware MeDoc übernommen und mit einem bösartigen Software-Update bespielt worden war. Da diese von sämtlichen Firmen genutzt wurde, war das Chaos perfekt und erreichte bald auch deutsche Unternehmen und Weltkonzerne, deren Niederlassungen sich in der Ukraine befinden. Der geschätzte Schaden beläuft sich auf mindestens 10 Milliarden US-Dollar.

07

Wie können sich Unternehmen vor Cyberangriffen schützen?

Was Schutzmaßnahmen für Unternehmen angeht, so kann unterschieden werden zwischen präventiven, detektivischen, repressiven und korrektiven. Was bedeuten diese konkret?

Im Idealfall wird digitalen Einbruchsversuchen in erster Linie bestmöglich vorgebeugt (präventiv) bzw. sie werden mithilfe einer zentralen Überwachung und Signalisierung erkannt (detektivisch), bevor allzu großer Schaden entsteht. Des Weiteren sollten die Folgen eines möglichen Eindringens begrenzt (repressiv) oder sogar im Bestfall rückgängig gemacht werden können (korrektiv). Schon bei der Softwareentwicklung lassen sich übrigens Präventivmaßnahmen treffen, die die Sicherheit im Vorfeld deutlich erhöhen.

Viele Sicherheitskonzepte arbeiten mit mehreren Schichten – so wird versucht, den Schutz der IT auf sämtliche Ebenen eines Unternehmens auszuweiten und sicherzugehen, dass auch alle betroffenen Mitarbeiter, Endgeräte und Systeme up to date und involviert sind. Gerade die Awareness bei der Person selbst ist essenziell: Jeder muss sich der möglichen Risiken eines Cyberangriffs bewusst sein und wissen, was im Worst Case zu tun ist; genauso ist es grundlegend, über die Möglichkeiten der IT-Sicherheitskonzepte Bescheid zu wissen.

Dahingehend spielen zumeist die Verschlüsselung von prekären Daten, ein begrenzter Datenzugang für Endnutzer, das Implementieren von Sicherheitszertifikaten (Differenzierung zwischen öffentlichen, vertraulichen sowie streng vertraulichen Daten) eine tragende Rolle.

08

Cyberangriffe:
Das müssen Sie wissen

Fest steht: Cyberkriminelle werden bereits bewährte Angriffsmethoden durch immer skrupellosere Elemente noch wirksamer bzw. schädlicher machen und sich der Technologielandschaft permanent anpassen. Vergangene sowie aktuelle Vorfälle, die die Sicherheit industrieller und privater Infrastrukturen gefährden, machen deutlich, dass hier Prävention enorm wichtig ist. IT-Sicherheit muss von Unternehmen ernst genommen werden.

Das Positive ist jedoch, dass Schutztechnologien genauso im Wandel begriffen sind und sich weiterentwickeln wie die Methoden der Hacker – zukunftsorientierte Unternehmen wissen diesen Wandel für sich zu nutzen und erachten die Integration eines umfänglichen IT-Security-Konzepts als fundamental. Myra Security liefert dafür die passenden Lösungen: Die eigens entwickelte Security-as-a-Service-Plattform ist perfekt auf die Anforderungen der Zeit abgestimmt. Mit der Myra DDoS Protection sind Web-Anwendungen, Websites, DNS-Server und IT-Infrastrukturen gesamtheitlich und vollautomatisiert geschützt.

Für weitere Informationen übersenden wir Ihnen gerne kostenfrei unser Product Sheet

Wie der DDoS-Schutz Ihre Website oder Web-Applikation vor sämtlichen DDoS-Angriffsvektoren zuverlässig sichern kann:

  • Wie wird der Schutz im Angriffsfall aktiviert?
  • Wo liegen die Vorteile der Schutzlösung?
  • Welche Funktionen umfasst der Myra DDoS-Schutz für Web-Anwendungen?

Neues Feld