7 häufige Arten von Cyberangriffen und wie du sie verhinderst

Veröffentlicht am 2.8.2022 von Ines Bahr und Saumya Srivastava

Schütze dein Unternehmen vor diesen sieben häufigen Arten von aktuellen Cyberangriffen.

7 häufige Arten von Cyberangriffen und wie du sie verhinderst

Cyberkriminelle nutzen die unterschiedlichsten Tools und Techniken für Angriffe auf Unternehmen. Während der Pandemie fanden bereits mehrere Angriffe auf Krankenhäuser und andere kritische Infrastrukturen statt. Auch Lieferando wurde zeitweise Opfer eines DDoS-Angriffs (Distributed Denial of Service) und konnte Lieferungen nicht zustellen. Dazu kam in den letzten Monaten eine Reihe von Cyberangriffen auf deutsche Ministerien und Behörden.

Prognosen von Gartner zufolge werden Cyberkriminelle bis 2025 in der Lage sein, Betriebstechnologie-Umgebungen (Operational Technology) als Waffe einzusetzen und damit Menschen zu tören oder zu verletzen. Es gibt somit immer mehr Arten von Cyberangriffen, die zunehmend ausgereifter und komplexer werden und für Unternehmen zu immer höheren Verlusten führen können.

Für kleine und mittlere Unternehmen (KMU) ist die Situation besonders bedrohlich, da sie über geringere Ressourcen für den Kampf gegen aktuelle Cyberangriffe verfügen. KMU müssen Verteidigungsstrategien entwickeln und ihre Teams darauf vorbereiten, die im Falle eines Cyberangriffs entstehenden Verluste zu begrenzen.

In diesem Artikel beschreiben wir die sieben häufigsten Arten von Cyberangriffen und Möglichkeiten, gegen sie vorzugehen. Sorge dafür, dass du und dein Team auf dem neuesten Stand bleibt und ein hohes Bewusstsein für aktuelle Cyberangriffe aufbaut.

7 häufige Arten von Cyberangriffen

1. Social Engineering und Phishing-Angriffe

Ein Social-Engineering-Angriff manipuliert das Ziel, um Zugang zu vertraulichen Informationen zu erhalten. Dabei nutzt der Angreifer psychologische Manipulationen, etwa die Ausnutzung von Informationen, um jemanden dazu zu bewegen, Informationen wie Bankdaten oder Passwörter preiszugeben.

Ein häufiger Social-Engineering-Angriff ist das Phishing, bei dem Cyberkriminelle E-Mails oder Anzeigen auf Websites nutzen, um jemanden zu manipulieren und Informationen zu erhalten. Die meisten KMU werden Ziel von Phishing-Angriffen, da sie ein kleines Netzwerk haben und es für die Angreifer leichter ist, herauszufinden, wer auf sie hereinfallen und Informationen preisgeben könnte.

Social Engineering ist so gefährlich, weil es menschliche Fehler statt technischer Schlupflöcher ausnutzt. Der Angriff kann in Form einer vermeintlichen Nachricht einer Freundin oder eines Kollegen geschehen, durch eine E-Mail mit einer Bitte um Spenden, eine Nachricht einer unbekannten Person oder eine Werbemail mit einem Angebot, das zu gut klingt, um wahr zu sein.

Neben Phishing gibt es noch andere Arten der Social-Engineering-Angriffe:

  • Baiting („Ködern“): Angreifer platzieren an günstigen Orten physische oder digitale Köder, etwa indem sie einen mit Malware infizierten USB-Stick an einem öffentlichen Ort oder in Büroräumen hinterlassen oder eine verlockende Anzeige online stellen, die auf eine Spam-Website führt.
  • Scareware: Angreifer versenden bedrohlich klingende Nachrichten, in denen sie dazu auffordern, Software für den angeblichen Schutz vor Cyberangriffen zu installieren.
  • Pretexting: Angreifer erschaffen ein Szenario oder einen Vorwand, mit dem sie eine Person austricksen und dazu bringen, geschäftliche oder persönliche Informationen preiszugeben (z. B. mit einer E-Mail eines angeblichen Geschäftspartners, der nach Informationen zu einem anstehenden Projekt fragt).
  • Spear Phishing: Angreifer senden E-Mails, die auf eine Person oder ein Unternehmen abzielen (z. B. mit der Behauptung, zur Personalabteilung zu gehören und für eine jährliche Umfrage Informationen aller Mitarbeitenden zu benötigen).

 Tipps zum Verhindern von Social-Engineering-Angriffen:

  • Sei misstrauisch bei verlockenden Angeboten und Vorschlägen
  • Halte deine Antiviren-/Antimalware-Software aktuell
  • Öffne keine E-Mails und Anhänge von verdächtigen Quellen
  • Schütze deine Konten und Systeme per mehrstufiger Authentifizierung
  • Nutze Software für den E-Mail-Schutz
  • Nutze Link-Expander, um Links zu überprüfen, bevor du sie anklickst

2. Backdoor- und DoS-Angriffe

Ein Backdoor-Angriff umgeht Sicherheitskontrollen und Anmeldemechanismen, um Zugriff auf ein Computersystem oder verschlüsselte Daten zu gewinnen. Der Angriff setzt den Authentifizierungsprozess für die sichere Anmeldung außer Kraft und ermöglicht so den Zugriff auf Anwendungen, Netzwerke oder Geräte mit sensiblen Informationen. Außerdem können Angreifer auf diese Weise aus der Ferne Befehle ausführen und Malware-Updates durchführen.

Backdoor-Angriffe können zu Denial-of-Service-Angriffen (DoS-Angriffen) und anderen bösartigen Aktivitäten führen. Bei einem DoS-Angriff überflutet der Angreifer das Zielsystem oder -netzwerk mit ungewöhnlichem Datenverkehr, der dazu führt, dass der Dienst den Nutzern temporär oder permanent nicht zur Verfügung steht. Wenn diese Technik für das Hacken mehrer Geräte (wie Laptops oder Smartphones) in einem Unternehmensnetzwerk eingesetzt wird, wird sie als DDoS-Angriff bezeichnet.

Weitere Arten der Backdoor-Angriffe sind:

  • Built-in Backdoor (eingebaute Hintertür): Eine Backdoor wird bei der Softwareentwicklung genutzt, um Entwicklungsteams den direkten Zugriff auf den Code für die Fehlerbehebung zu ermöglichen. Cyberkriminelle können diese Hintertüren ausnutzen, um Systeme zu hacken und auf sensible Daten zuzugreifen oder Viren auf Geräten mit der Software zu installieren.
  • Trojanische Backdoor: Ein bösartiges Softwareprogramm, das nach dem Download Angreifern unbefugten Zugriff auf das System verschafft. Es wird speziell für das Hacken von Hochsicherheitssystemen und -ressourcen entwickelt.

 Tipps zum Verhindern von Backdoor-Angriffen:

  • Klick niemals auf verdächtige Links oder führe über sie Downloads durch
  • Lass deine Geräte regelmäßig überprüfen, besonders wenn sensible Daten auf ihnen gespeichert oder verarbeitet werden
  • Nutze eine Firewall und Antivirussoftware für alle Geräte und Systeme und halte sie immer aktuell
  • Nutze ein Anti-Malware-Tool

3. DNS-Angriffe

Das Domain Name System (DNS) ist vergleichbar mit einem Telefonbuch, das maschinenlesbare IP-Adressen in für Menschen lesbare URLs verwandelt. Das macht DNS sowohl zu einer wichtigen Komponente für Unternehmen als auch zu einem Hauptziel für Cyberangriffe.

Bei einem DNS-Angriff kompromittiert der Angreifer das Domain Name System (DNS), um Zugriff auf das Netzwerk zu erhalten und Informationen zu stehlen oder zu zerstören. Die folgenden Arten von Cyberangriffen umfassen DNS-Sicherheitsbedrohungen:

  • DNS-Tunneling: Angreifer nutzen einen DNS-Resolver, um einen Tunnel zwischen sich und dem Opfer aufzubauen. Durch diesen kann die Malware Sicherheitskontrollen umgehen.
  • Domaingenerierungsalgorithmen: Angreifer generieren neue Domains und IP-Adressen, sobald Sicherheitssoftware die vorherigen blockiert. So können sie Angriffe weiter durchführen und Sicherheitsmechanismen umgehen.
  • Fast Flux: Angreifer nutzen mehrere gefälschte Domains und IP-Adressen, um IP-Kontrollen zu verwirren und zu umgehen und in ein sicheres Netzwerk einzudringen.
  • Neu registrierte Domains: Angreifer erstellen Variationen bestehender Domains, um Nutzer in die Irre zu führen. Diese Domains existieren nur für einen kurzen Zeitraum und sind somit schwer zu erkennen.

Tipps zum Verhindern von DNS-Angriffen:

  • Führe Prüfungen deiner DNS-Zonen durch
  • Aktualisiere deine DNS-Server
  • Schränke DNS-Server für Zonentransfers ein, also die Übertragung von Zonen auf einen anderen Server
  • Nutze für System- und Netzwerkanmeldungen die mehrstufige Authentifizierung
  • Richte umfassende Systeme zur Erkennung von und Reaktion auf Bedrohungen ein

4. Cross-Site-Scripting-Angriffe (XSS)

Cross-Site-Scripting (auch als XSS-Angriff bekannt) ist eine Technik, die Netzwerke oder Anwendungen so manipuliert, dass sie bösartigen JavaScript-Code an den Browser eines Nutzers senden. Einfach gesagt: Der Angreifer injiziert bösartigen-Code in vertrauenswürdige Websites und Anwendungen.

Wenn nun eine Person eine kompromittierte Website besucht, wird der Kommunikationspfad zwischen ihr und der Plattform vom Angreifer gehackt. So kann der Angreifer wichtige Informationen wie Bankdaten oder Anmeldeinformationen stehlen oder Handlungen im Namen der Person durchführen.

Unter anderem die folgenden Arten von Cyberangriffen nutzen XSS:

  • Reflected XSS: Der Angreifer sendet bösartigen Code über ein kompromittiertes Netzwerk oder eine Anwendung an den Browser eines Nutzers.
  • Stored XSS: Der Angreifer injiziert bösartigen Code direkt in den Browser eines Nutzers.
  • DOM-basiertes XSS: Der Angreifer modifiziert den clientseitigen Code in einem kompromittierten Netzwerk oder einer Anwendung.

Tipps zum Verhindern von XSS-Angriffen:

  • Nutze Content-Sicherheitsmechanismen, um das Risiko zu reduzieren
  • Filtere empfangene Nutzerdaten und verschlüssele Daten, die an Nutzer ausgehen
  • Nutze einen Web-Schwachstellenscanner für die Prüfung auf kompromittierte Netzwerke oder Anwendungen

5. Man-in-the-Middle-Angriffe

Bei Man-in-the-Middle-Angriffen (MITM) hackt ein Angreifer die Kommunikation zwischen einem Nutzer und einer Website und überwacht sie heimlich, um Informationen zu stehlen. Dazu erstellt er eine ähnlich aussehende Website, auf der jedoch ein Virus die Überwachung ermöglicht.

Ein Beispiel: Du erhältst eine E-Mail von deiner Bank, die dich dazu auffordert, deine Zugangsdaten für das Onlinebanking zu aktualisieren. Du hältst die Nachricht für authentisch und befolgst die Anweisungen. Der Prozess wird jedoch von einem Angreifer überwacht, der nun alle von dir eingegebenen Informationen sehen kann.

Es gibt verschiedene Arten von MITM-Angriffen:

  • IP-Spoofing: Angreifer maskieren die Identität der Malware und präsentieren sie den Nutzern als legitimen Link.
  • DNS-Spoofing: Angreifer fangen DNS-Anfragen ab und leiten die Nutzer auf bösartige Websites um, die den Original-Websites ähnlich sehen.
  • HTTPS-Spoofing: Angreifer ersetzen die Zeichen einer gesicherten Domain mit Nicht-ASCII-Zeichen, die den ursprünglichen Zeichen ähnlich sehen.
  • E-Mail-Hijacking: Angreifer verschaffen sich unbefugten Zugang zum E-Mail-Konto einer Person und überwachen die Kommunikation.
  • Abhören des WLANs: Angreifer benennen ein WLAN-Netzwerk wie ein anderes, tatsächlich existierendes legitimes Netzwerk und bringen Nutzer so dazu, sich mit ihm zu verbinden. Diese Art Angriff wird auch Evil-Twin-Angriff genannt.
  • SSL-Stripping: Angreifer bewirken, dass die Kommunikation zwischen zwei Zielen nicht mehr verschlüsselt ist, sodass sie einen MITM-Angriff ausführen können.

 Tipps zum Verhindern von MITM-Angriffen:

  • Prüfe aktuelle WLAN-Verbindungen
  • Vermeide es, dich in öffentlichen WLAN-Netzwerken anzumelden
  • Nutze einen Netzwerk-Sniffer
  • Achte auf wiederholte oder unerwartete Verbindungsabbrüche
  • Überprüfe seltsame Adressen in der Browser-Adresszeile
  • Überprüfe Netzwerkverbindungen mit unbekannten Standorten

6. Ransomware-Angriffe

Ransomware-Angriffe wurden im letzten Jahr als die größte Bedrohung für die IT-Sicherheit bezeichnet. Bei diesen Angriffen drohen Angreifer damit, die Daten des Opfers zu veröffentlichen oder den Zugriff auf seine Systeme zu sperren, wenn es nicht ein Lösegeld zahlt.

Durch die zunehmende Arbeit im Homeoffice hat die Zahl der Cyberangriffe während der Pandemie zugenommen und Unternehmen sehen sich gezwungen, ihre Cybersicherheitsmethoden zu verstärken. Auch wenn dies nicht allzu häufig vorkommt, kann ein Ransomware-Angriff schlimmstenfalls dazu führen, dass ein Unternehmen das Geschäft aufgeben muss.

Es gibt verschiedene Arten von Ransomware-Angriffen:

  • Locker-Ransomware: Angreifer sperren Nutzer vollständig aus ihren Systemen aus oder sperren grundlegende Computerfunktionen und lassen auf dem Sperrbildschirm anzeigen, welches Lösegeld gezahlt werden soll.
  • Crypto-Ransomware: Angreifer verschlüsseln die Dateien und Dokumente von Nutzern. Diese können die Daten zwar noch im System sehen, aber ohne Entschlüsselungsschlüssel nicht auf sie zugreifen.
Ransomware-Angriff Kosten
Quelle: Gartner-Report „How to prepare for ransomware attacks“

Tipps zum Verhindern von Ransomware-Angriffen:

  • Prüfe deine Systeme regelmäßig auf Ransomware
  • Achte auf eine durchgehende Betriebsbereitschaft
  • Setze Ransomware-Governance durch
  • Informiere Stakeholder und Mitarbeitende über Reaktionspläne für den Fall von Ransomware-Angriffen und führe entsprechende Schulungen durch
  • Beschäftige einen Experten für die Verteidigung gegen Ransomware
  • Nutze Positivlisten und Anti-Ransomware-Tools
  • Überwache ungewöhnliche Dateiaktivitäten wie fehlgeschlagene Änderungsversuche

7. SQL-Injection-Angriffe

SQL-Injektionen (SQLi) nutzen SQL-Code, um die Sicherheit von Netzwerken oder Systemen zu manipulieren und Zugang zu Informationen zu erhalten. Nach der Injektion in das System oder Netzwerk kann der Angreifer über den Code Informationen stehlen, löschen oder bearbeiten.

Zu den Arten der SQLi-Angriffen gehören:

  • In-Band-SQLi: Angreifer nutzen denselben Kanal, um den Angriff durchzuführen und Informationen abzugreifen.
  • Inferential SQLi: Angreifer senden Daten an den Server und beobachten die Reaktionen, um mehr über seine Struktur zu erfahren.
  • Out-of-Band-SQLi: Angreifer nutzen die Kapazität des Servers, um DNS- oder HTTPS-Anfragen zu erstellen und Daten zu übertragen.

Tipps zum Verhindern von SQLi-Angriffen:

  • Schreibe Code, der illegitime Nutzereingaben identifiziert
  • Nutze eine Firewall, um SQLi-Angriffe zu erkennen und zu verhindern
  • Nutze datenorientierte Strategien und konzentriere dich neben dem Schutz von Netzwerken und Anwendungen auf den Datenschutz
  • Nutze ein Tool für das SQL-Compliance-Management

Weitere Ressourcen für den Schutz vor aktuellen Cyberangriffen

Beim Thema Cybersicherheit sind die richtigen technischen Tools genauso wichtig wie eine gute Schulung der Mitarbeiter. Die zahlreichen verfügbaren Cybersicherheitstools und Softwarelösungen für Sicherheitsschulungen helfen dir, die nötigen Verteidigungsmechanismen aufzubauen.

Informiere dich und deine Teammitglieder regelmäßig über aktuelle Cyberangriffe und mache dir sichere Verhaltensweisen bei der Arbeit genauso wie privat zur Gewohnheit. Weitere Artikel zum Thema Cybersicherheit:

Wie geht es weiter? Wirf einen Blick auf unser Sicherheitssoftware Verzeichnis, um das passende Tool zu finden.

Dieser Artikel kann auf Produkte, Programme oder Dienstleistungen verweisen, die in deiner Region nicht verfügbar sind oder die durch die Gesetze oder Vorschriften des Landes eingeschränkt sein können. Wir empfehlen, sich direkt an den Softwareanbieter zu wenden, um Informationen über die Produktverfügbarkeit und Rechtskonformität zu erhalten. Gender Hinweis: Aus Gründen der besseren Lesbarkeit wird bei Personenbezeichnungen und personenbezogenen Hauptwörtern auf dieser Website die männliche Form verwendet. Entsprechende Begriffe gelten im Sinne der Gleichbehandlung grundsätzlich für alle Geschlechter. Die verkürzte Sprachform hat nur redaktionelle Gründe und beinhaltet keine Wertung.

Über den Autor oder die Autorin

Senior Content Analyst für Capterra und GetApp. Spezialisiert auf Studien und Digitalisierungs-Tipps für KMU. Masterstudium in Medien und Kommunikation, lebt im sonnigen Barcelona.

Senior Content Analyst für Capterra und GetApp. Spezialisiert auf Studien und Digitalisierungs-Tipps für KMU. Masterstudium in Medien und Kommunikation, lebt im sonnigen Barcelona.