---
description: Die Gefahr von Cyberangriffen steigt ständig an, egal ob für KMU oder Großunternehmen. Mit diesen 7 Arten von Cyberangriffen musst du aktuell rechnen.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: 7 häufige Arten von Cyberangriffen und Gegenmaßnahmen
---

# 7 häufige Arten von Cyberangriffen und wie du sie verhinderst

Canonical: https://www.capterra.com.de/blog/3003/arten-von-cyberangriffen

Veröffentlicht am 2.8.2022 | Geschrieben von Ines Bahr, Saumya Srivastava.

![7 häufige Arten von Cyberangriffen und wie du sie verhinderst](https://images.ctfassets.net/63bmaubptoky/vDr5kIrdj1qRmAfYd329sZXilZjp_XDoFvkrmFouu4g/a1bc4ecaf25d050a1889e8bea1cef403/Arten-von-Cyberangriffen-DE-Capterra-Header.png)

> Schütze dein Unternehmen vor diesen sieben häufigen Arten von aktuellen Cyberangriffen.

-----

## Artikelinhalt

Schütze dein Unternehmen vor diesen sieben häufigen Arten von aktuellen Cyberangriffen.In diesem Artikel1. Social Engineering und Phishing-Angriffe2. Backdoor- und DoS-Angriffe3. DNS-Angriffe4. Cross-Site-Scripting-Angriffe (XSS)5. Man-in-the-Middle-Angriffe6. Ransomware-Angriffe7. SQL-Injection-AngriffeCyberkriminelle nutzen die unterschiedlichsten Tools und Techniken für Angriffe auf Unternehmen. Während der Pandemie fanden bereits mehrere Angriffe auf Krankenhäuser und andere kritische Infrastrukturen statt. Auch Lieferando wurde zeitweise Opfer eines DDoS-Angriffs (Distributed Denial of Service) und konnte Lieferungen nicht zustellen. Dazu kam in den letzten Monaten eine Reihe von Cyberangriffen auf deutsche Ministerien und Behörden.Prognosen von Gartner zufolge werden Cyberkriminelle bis 2025 in der Lage sein, Betriebstechnologie-Umgebungen (Operational Technology) als Waffe einzusetzen und damit Menschen zu tören oder zu verletzen. Es gibt somit immer mehr Arten von Cyberangriffen, die zunehmend ausgereifter und komplexer werden und für Unternehmen zu immer höheren Verlusten führen können.Für kleine und mittlere Unternehmen (KMU) ist die Situation besonders bedrohlich, da sie über geringere Ressourcen für den Kampf gegen aktuelle Cyberangriffe verfügen. KMU müssen Verteidigungsstrategien entwickeln und ihre Teams darauf vorbereiten, die im Falle eines Cyberangriffs entstehenden Verluste zu begrenzen.In diesem Artikel beschreiben wir die sieben häufigsten Arten von Cyberangriffen und Möglichkeiten, gegen sie vorzugehen. Sorge dafür, dass du und dein Team auf dem neuesten Stand bleibt und ein hohes Bewusstsein für aktuelle Cyberangriffe aufbaut.1. Social Engineering und Phishing-AngriffeEin Social-Engineering-Angriff manipuliert das Ziel, um Zugang zu vertraulichen Informationen zu erhalten. Dabei nutzt der Angreifer psychologische Manipulationen, etwa die Ausnutzung von Informationen, um jemanden dazu zu bewegen, Informationen wie Bankdaten oder Passwörter preiszugeben.Ein häufiger Social-Engineering-Angriff ist das Phishing, bei dem Cyberkriminelle E-Mails oder Anzeigen auf Websites nutzen, um jemanden zu manipulieren und Informationen zu erhalten. Die meisten KMU werden Ziel von Phishing-Angriffen, da sie ein kleines Netzwerk haben und es für die Angreifer leichter ist, herauszufinden, wer auf sie hereinfallen und Informationen preisgeben könnte.Social Engineering ist so gefährlich, weil es menschliche Fehler statt technischer Schlupflöcher ausnutzt. Der Angriff kann in Form einer vermeintlichen Nachricht einer Freundin oder eines Kollegen geschehen, durch eine E-Mail mit einer Bitte um Spenden, eine Nachricht einer unbekannten Person oder eine Werbemail mit einem Angebot, das zu gut klingt, um wahr zu sein.Neben Phishing gibt es noch andere Arten der Social-Engineering-Angriffe:Baiting („Ködern“): Angreifer platzieren an günstigen Orten physische oder digitale Köder, etwa indem sie einen mit Malware infizierten USB-Stick an einem öffentlichen Ort oder in Büroräumen hinterlassen oder eine verlockende Anzeige online stellen, die auf eine Spam-Website führt.Scareware: Angreifer versenden bedrohlich klingende Nachrichten, in denen sie dazu auffordern, Software für den angeblichen Schutz vor Cyberangriffen zu installieren.Pretexting: Angreifer erschaffen ein Szenario oder einen Vorwand, mit dem sie eine Person austricksen und dazu bringen, geschäftliche oder persönliche Informationen preiszugeben (z. B. mit einer E-Mail eines angeblichen Geschäftspartners, der nach Informationen zu einem anstehenden Projekt fragt).Spear Phishing: Angreifer senden E-Mails, die auf eine Person oder ein Unternehmen abzielen (z. B. mit der Behauptung, zur Personalabteilung zu gehören und für eine jährliche Umfrage Informationen aller Mitarbeitenden zu benötigen). Tipps zum Verhindern von Social-Engineering-Angriffen:Sei misstrauisch bei verlockenden Angeboten und VorschlägenHalte deine Antiviren-/Antimalware-Software aktuellÖffne keine E-Mails und Anhänge von verdächtigen QuellenSchütze deine Konten und Systeme per mehrstufiger AuthentifizierungNutze Software für den E-Mail-SchutzNutze Link-Expander, um Links zu überprüfen, bevor du sie anklickst2. Backdoor- und DoS-AngriffeEin Backdoor-Angriff umgeht Sicherheitskontrollen und Anmeldemechanismen, um Zugriff auf ein Computersystem oder verschlüsselte Daten zu gewinnen. Der Angriff setzt den Authentifizierungsprozess für die sichere Anmeldung außer Kraft und ermöglicht so den Zugriff auf Anwendungen, Netzwerke oder Geräte mit sensiblen Informationen. Außerdem können Angreifer auf diese Weise aus der Ferne Befehle ausführen und Malware-Updates durchführen.Backdoor-Angriffe können zu Denial-of-Service-Angriffen (DoS-Angriffen) und anderen bösartigen Aktivitäten führen. Bei einem DoS-Angriff überflutet der Angreifer das Zielsystem oder -netzwerk mit ungewöhnlichem Datenverkehr, der dazu führt, dass der Dienst den Nutzern temporär oder permanent nicht zur Verfügung steht. Wenn diese Technik für das Hacken mehrer Geräte (wie Laptops oder Smartphones) in einem Unternehmensnetzwerk eingesetzt wird, wird sie als DDoS-Angriff bezeichnet.Weitere Arten der Backdoor-Angriffe sind:Built-in Backdoor (eingebaute Hintertür): Eine Backdoor wird bei der Softwareentwicklung genutzt, um Entwicklungsteams den direkten Zugriff auf den Code für die Fehlerbehebung zu ermöglichen. Cyberkriminelle können diese Hintertüren ausnutzen, um Systeme zu hacken und auf sensible Daten zuzugreifen oder Viren auf Geräten mit der Software zu installieren.Trojanische Backdoor: Ein bösartiges Softwareprogramm, das nach dem Download Angreifern unbefugten Zugriff auf das System verschafft. Es wird speziell für das Hacken von Hochsicherheitssystemen und -ressourcen entwickelt. Tipps zum Verhindern von Backdoor-Angriffen:Klick niemals auf verdächtige Links oder führe über sie Downloads durchLass deine Geräte regelmäßig überprüfen, besonders wenn sensible Daten auf ihnen gespeichert oder verarbeitet werdenNutze eine Firewall und Antivirussoftware für alle Geräte und Systeme und halte sie immer aktuellNutze ein Anti-Malware-Tool3. DNS-AngriffeDas Domain Name System (DNS) ist vergleichbar mit einem Telefonbuch, das maschinenlesbare IP-Adressen in für Menschen lesbare URLs verwandelt. Das macht DNS sowohl zu einer wichtigen Komponente für Unternehmen als auch zu einem Hauptziel für Cyberangriffe.Bei einem DNS-Angriff kompromittiert der Angreifer das Domain Name System (DNS), um Zugriff auf das Netzwerk zu erhalten und Informationen zu stehlen oder zu zerstören. Die folgenden Arten von Cyberangriffen umfassen DNS-Sicherheitsbedrohungen:DNS-Tunneling: Angreifer nutzen einen DNS-Resolver, um einen Tunnel zwischen sich und dem Opfer aufzubauen. Durch diesen kann die Malware Sicherheitskontrollen umgehen.Domaingenerierungsalgorithmen: Angreifer generieren neue Domains und IP-Adressen, sobald Sicherheitssoftware die vorherigen blockiert. So können sie Angriffe weiter durchführen und Sicherheitsmechanismen umgehen.Fast Flux: Angreifer nutzen mehrere gefälschte Domains und IP-Adressen, um IP-Kontrollen zu verwirren und zu umgehen und in ein sicheres Netzwerk einzudringen.Neu registrierte Domains: Angreifer erstellen Variationen bestehender Domains, um Nutzer in die Irre zu führen. Diese Domains existieren nur für einen kurzen Zeitraum und sind somit schwer zu erkennen.Tipps zum Verhindern von DNS-Angriffen:Führe Prüfungen deiner DNS-Zonen durchAktualisiere deine DNS-ServerSchränke DNS-Server für Zonentransfers ein, also die Übertragung von Zonen auf einen anderen ServerNutze für System- und Netzwerkanmeldungen die mehrstufige AuthentifizierungRichte umfassende Systeme zur Erkennung von und Reaktion auf Bedrohungen ein4. Cross-Site-Scripting-Angriffe (XSS)Cross-Site-Scripting (auch als XSS-Angriff bekannt) ist eine Technik, die Netzwerke oder Anwendungen so manipuliert, dass sie bösartigen JavaScript-Code an den Browser eines Nutzers senden. Einfach gesagt: Der Angreifer injiziert bösartigen-Code in vertrauenswürdige Websites und Anwendungen.Wenn nun eine Person eine kompromittierte Website besucht, wird der Kommunikationspfad zwischen ihr und der Plattform vom Angreifer gehackt. So kann der Angreifer wichtige Informationen wie Bankdaten oder Anmeldeinformationen stehlen oder Handlungen im Namen der Person durchführen.Unter anderem die folgenden Arten von Cyberangriffen nutzen XSS:Reflected XSS: Der Angreifer sendet bösartigen Code über ein kompromittiertes Netzwerk oder eine Anwendung an den Browser eines Nutzers.Stored XSS: Der Angreifer injiziert bösartigen Code direkt in den Browser eines Nutzers.DOM-basiertes XSS: Der Angreifer modifiziert den clientseitigen Code in einem kompromittierten Netzwerk oder einer Anwendung.Tipps zum Verhindern von XSS-Angriffen:Nutze Content-Sicherheitsmechanismen, um das Risiko zu reduzierenFiltere empfangene Nutzerdaten und verschlüssele Daten, die an Nutzer ausgehenNutze einen Web- Schwachstellenscanner für die Prüfung auf kompromittierte Netzwerke oder Anwendungen5. Man-in-the-Middle-AngriffeBei Man-in-the-Middle-Angriffen (MITM) hackt ein Angreifer die Kommunikation zwischen einem Nutzer und einer Website und überwacht sie heimlich, um Informationen zu stehlen. Dazu erstellt er eine ähnlich aussehende Website, auf der jedoch ein Virus die Überwachung ermöglicht.Ein Beispiel: Du erhältst eine E-Mail von deiner Bank, die dich dazu auffordert, deine Zugangsdaten für das Onlinebanking zu aktualisieren. Du hältst die Nachricht für authentisch und befolgst die Anweisungen. Der Prozess wird jedoch von einem Angreifer überwacht, der nun alle von dir eingegebenen Informationen sehen kann.Es gibt verschiedene Arten von MITM-Angriffen:IP-Spoofing: Angreifer maskieren die Identität der Malware und präsentieren sie den Nutzern als legitimen Link.DNS-Spoofing: Angreifer fangen DNS-Anfragen ab und leiten die Nutzer auf bösartige Websites um, die den Original-Websites ähnlich sehen.HTTPS-Spoofing: Angreifer ersetzen die Zeichen einer gesicherten Domain mit Nicht-ASCII-Zeichen, die den ursprünglichen Zeichen ähnlich sehen.E-Mail-Hijacking: Angreifer verschaffen sich unbefugten Zugang zum E-Mail-Konto einer Person und überwachen die Kommunikation.Abhören des WLANs: Angreifer benennen ein WLAN-Netzwerk wie ein anderes, tatsächlich existierendes legitimes Netzwerk und bringen Nutzer so dazu, sich mit ihm zu verbinden. Diese Art Angriff wird auch Evil-Twin-Angriff genannt.SSL-Stripping: Angreifer bewirken, dass die Kommunikation zwischen zwei Zielen nicht mehr verschlüsselt ist, sodass sie einen MITM-Angriff ausführen können. Tipps zum Verhindern von MITM-Angriffen:Prüfe aktuelle WLAN-VerbindungenVermeide es, dich in öffentlichen WLAN-Netzwerken anzumeldenNutze einen Netzwerk-SnifferAchte auf wiederholte oder unerwartete VerbindungsabbrücheÜberprüfe seltsame Adressen in der Browser-AdresszeileÜberprüfe Netzwerkverbindungen mit unbekannten Standorten6. Ransomware-AngriffeRansomware-Angriffe wurden im letzten Jahr als die größte Bedrohung für die IT-Sicherheit bezeichnet. Bei diesen Angriffen drohen Angreifer damit, die Daten des Opfers zu veröffentlichen oder den Zugriff auf seine Systeme zu sperren, wenn es nicht ein Lösegeld zahlt.Durch die zunehmende Arbeit im Homeoffice hat die Zahl der Cyberangriffe während der Pandemie zugenommen und Unternehmen sehen sich gezwungen, ihre Cybersicherheitsmethoden zu verstärken. Auch wenn dies nicht allzu häufig vorkommt, kann ein Ransomware-Angriff schlimmstenfalls dazu führen, dass ein Unternehmen das Geschäft aufgeben muss.Es gibt verschiedene Arten von Ransomware-Angriffen:Locker-Ransomware: Angreifer sperren Nutzer vollständig aus ihren Systemen aus oder sperren grundlegende Computerfunktionen und lassen auf dem Sperrbildschirm anzeigen, welches Lösegeld gezahlt werden soll.Crypto-Ransomware: Angreifer verschlüsseln die Dateien und Dokumente von Nutzern. Diese können die Daten zwar noch im System sehen, aber ohne Entschlüsselungsschlüssel nicht auf sie zugreifen.Quelle: Gartner-Report „How to prepare for ransomware attacks“Tipps zum Verhindern von Ransomware-Angriffen:Prüfe deine Systeme regelmäßig auf RansomwareAchte auf eine durchgehende BetriebsbereitschaftSetze Ransomware-Governance durchInformiere Stakeholder und Mitarbeitende über Reaktionspläne für den Fall von Ransomware-Angriffen und führe entsprechende Schulungen durchBeschäftige einen Experten für die Verteidigung gegen RansomwareNutze Positivlisten und Anti-Ransomware-ToolsÜberwache ungewöhnliche Dateiaktivitäten wie fehlgeschlagene Änderungsversuche7. SQL-Injection-AngriffeSQL-Injektionen (SQLi) nutzen SQL-Code, um die Sicherheit von Netzwerken oder Systemen zu manipulieren und Zugang zu Informationen zu erhalten. Nach der Injektion in das System oder Netzwerk kann der Angreifer über den Code Informationen stehlen, löschen oder bearbeiten.Zu den Arten der SQLi-Angriffen gehören:In-Band-SQLi: Angreifer nutzen denselben Kanal, um den Angriff durchzuführen und Informationen abzugreifen.Inferential SQLi: Angreifer senden Daten an den Server und beobachten die Reaktionen, um mehr über seine Struktur zu erfahren.Out-of-Band-SQLi: Angreifer nutzen die Kapazität des Servers, um DNS- oder HTTPS-Anfragen zu erstellen und Daten zu übertragen.Tipps zum Verhindern von SQLi-Angriffen:Schreibe Code, der illegitime Nutzereingaben identifiziertNutze eine Firewall, um SQLi-Angriffe zu erkennen und zu verhindernNutze datenorientierte Strategien und konzentriere dich neben dem Schutz von Netzwerken und Anwendungen auf den DatenschutzNutze ein Tool für das SQL-Compliance-ManagementWeitere Ressourcen für den Schutz vor aktuellen CyberangriffenBeim Thema Cybersicherheit sind die richtigen technischen Tools genauso wichtig wie eine gute Schulung der Mitarbeiter. Die zahlreichen verfügbaren Cybersicherheitstools und Softwarelösungen für Sicherheitsschulungen helfen dir, die nötigen Verteidigungsmechanismen aufzubauen.Informiere dich und deine Teammitglieder regelmäßig über aktuelle Cyberangriffe und mache dir sichere Verhaltensweisen bei der Arbeit genauso wie privat zur Gewohnheit. Weitere Artikel zum Thema Cybersicherheit:8 Methoden zum Schutz vor Hackerangriffen auf FirmenStudie zu Datenschutz und Informationssicherheit: Wie steht es um die IT-Sicherheit in KMU während der Krise?Künstliche Intelligenz \&amp; IT-Sicherheit: Wie Unternehmen jetzt mit KI Wie geht es weiter? Wirf einen Blick auf unser Sicherheitssoftware Verzeichnis, um das passende Tool zu finden.

## Über die Autoren

### Ines Bahr

Ines Bahr ist Senior Content-Analystin mit fast zehn Jahren Erfahrung im Bereich Content-Marketing und Technologietrends auf dem deutschen Markt. ​​Ihre Forschung zeigt Markttrends auf, die es Unternehmen ermöglichen, innovativ zu sein und mit ihrer Konkurrenz Schritt zu halten. Sie ist Expertin darin, kleinen und mittleren Unternehmen dabei zu helfen, die richtige Software für ihre Bedürfnisse zu finden. Auf dem YouTube-Kanal von Capterra stellt sie Tool-Listen vor, die für deutsche Unternehmen wichtig sind. &#10;&#10;Ihre Schwerpunkte sind Personalwesen, Cybersicherheit und Digitalisierungsstrategien. Ihre Digitalisierungstipps basieren auf mehr als 30 Studien, die sie für den deutschen und andere Märkte auf der ganzen Welt durchgeführt hat. Ihre Softwareempfehlungen basieren auf der Analyse von Nutzerbewertungen auf Capterra (insgesamt mehr als 2 Millionen) und folgen einer präzisen Auswahlmethodik. &#10;&#10;Ines Forschungsarbeiten wurden in mehreren renommierten Publikationen veröffentlicht, darunter Spiegel, Heise, t3n, FAZ, Business Insider, Tagesspiegel, Focus, und Handelsblatt.&#10;&#10;Darüber hinaus hat sie als Speakerin an Veranstaltungen teilgenommen, Podcasts produziert und mehrere Interviews gegeben, beispielsweise für die Digital Bash-Veranstaltung und den Zielgruppengerecht-Podcast.

### Saumya Srivastava

Saumya ist eine Autorin bei Capterra. 

## Ähnliche Kategorien

- [Compliance Software](https://www.capterra.com.de/directory/30110/compliance/software)
- [Endpoint Protection Software](https://www.capterra.com.de/directory/30907/endpoint-protection/software)
- [Netzwerksicherheit Software](https://www.capterra.com.de/directory/30003/network-security/software)
- [Sicherheitssoftware](https://www.capterra.com.de/directory/31037/cybersecurity/software)
- [Vulnerability Management Software](https://www.capterra.com.de/directory/31062/vulnerability-management/software)

## Ähnliche Artikel

- [Die vier am häufigsten rezensierten Passwort Management Tools für IT-Teams](https://www.capterra.com.de/blog/275/die-vier-am-haufigsten-rezensierten-passwort-management-tools)
- [Studie zu Datenschutz und Informationssicherheit: Wie steht es um die IT-Sicherheit in KMU während der Krise](https://www.capterra.com.de/blog/2061/white-paper-zu-datenschutz-und-informationssicherheit)
- [Ist Kryptowährung die Zukunft in Deutschland?](https://www.capterra.com.de/blog/2359/ist-kryptowahrung-die-zukunft-in-deutschland)
- [Software kaufen: In 4 Schritten zur richtigen Lösung für dein Unternehmen](https://www.capterra.com.de/blog/961/software-kaufen-in-4-schritten-zur-richtigen-losung-fur-dein-unternehmen)
- [5 Vorteile von Cloud-Lösungen für Kleinunternehmen im Jahr 2018](https://www.capterra.com.de/blog/286/vorteile-von-cloud-losungen-fur-kleinunternehmen-2018)

## Links

- [Auf Capterra anzeigen](https://www.capterra.com.de/blog/3003/arten-von-cyberangriffen)
- [Blog](https://www.capterra.com.de/blog)
- [Startseite](https://www.capterra.com.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Capterra Deutschland hilft Millionen von Nutzern die richtige Software für ihr Unternehmen zu finden – Vergleiche Tausende von Bewertungen & Ratings von top Softwareanwendungen.","email":"info@capterra.com.de","url":"https://www.capterra.com.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@id":"https://www.capterra.com.de/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":["https://www.linkedin.com/company/capterra/","https://twitter.com/Capterra","https://www.facebook.com/Capterra/","https://www.youtube.com/channel/UCYjWLCZnOKY90NAS9bFenIQ"]},{"name":"Capterra Deutschland","url":"https://www.capterra.com.de/","@id":"https://www.capterra.com.de/#website","@type":"WebSite","publisher":{"@id":"https://www.capterra.com.de/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.com.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"7 häufige Arten von Cyberangriffen und Gegenmaßnahmen","description":"Die Gefahr von Cyberangriffen steigt ständig an, egal ob für KMU oder Großunternehmen. Mit diesen 7 Arten von Cyberangriffen musst du aktuell rechnen.","url":"https://www.capterra.com.de/blog/3003/arten-von-cyberangriffen","about":{"@id":"https://www.capterra.com.de/#organization"},"@id":"https://www.capterra.com.de/blog/3003/arten-von-cyberangriffen#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.capterra.com.de/#website"}},{"description":"Schütze dein Unternehmen vor diesen sieben häufigen Arten von aktuellen Cyberangriffen.","author":[{"name":"Ines Bahr","@type":"Person"},{"name":"Saumya Srivastava","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/vDr5kIrdj1qRmAfYd329sZXilZjp_XDoFvkrmFouu4g/a1bc4ecaf25d050a1889e8bea1cef403/Arten-von-Cyberangriffen-DE-Capterra-Header.png","@id":"https://www.capterra.com.de/blog/3003/arten-von-cyberangriffen#primaryimage","@type":"ImageObject"},"@type":"BlogPosting","articleBody":"&lt;p&gt;&lt;b&gt;Schütze dein Unternehmen vor diesen sieben häufigen Arten von aktuellen Cyberangriffen.&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;Arten-von-Cyberangriffen-DE-Capterra-Header&quot; alt=&quot;7 häufige Arten von Cyberangriffen und wie du sie verhinderst&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/vDr5kIrdj1qRmAfYd329sZXilZjp_XDoFvkrmFouu4g/a1bc4ecaf25d050a1889e8bea1cef403/Arten-von-Cyberangriffen-DE-Capterra-Header.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/vDr5kIrdj1qRmAfYd329sZXilZjp_XDoFvkrmFouu4g/a1bc4ecaf25d050a1889e8bea1cef403/Arten-von-Cyberangriffen-DE-Capterra-Header.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/vDr5kIrdj1qRmAfYd329sZXilZjp_XDoFvkrmFouu4g/a1bc4ecaf25d050a1889e8bea1cef403/Arten-von-Cyberangriffen-DE-Capterra-Header.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/vDr5kIrdj1qRmAfYd329sZXilZjp_XDoFvkrmFouu4g/a1bc4ecaf25d050a1889e8bea1cef403/Arten-von-Cyberangriffen-DE-Capterra-Header.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/vDr5kIrdj1qRmAfYd329sZXilZjp_XDoFvkrmFouu4g/a1bc4ecaf25d050a1889e8bea1cef403/Arten-von-Cyberangriffen-DE-Capterra-Header.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/vDr5kIrdj1qRmAfYd329sZXilZjp_XDoFvkrmFouu4g/a1bc4ecaf25d050a1889e8bea1cef403/Arten-von-Cyberangriffen-DE-Capterra-Header.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;In diesem Artikel&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#1-Social-Engineering-und-Phishing-Angriffe&quot;&gt;1. Social Engineering und Phishing-Angriffe&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#2-Backdoor--und-DoS-Angriffe&quot;&gt;2. Backdoor- und DoS-Angriffe&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#3-DNS-Angriffe&quot;&gt;3. DNS-Angriffe&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#4-Cross-Site-Scripting-Angriffe-XSS&quot;&gt;4. Cross-Site-Scripting-Angriffe (XSS)&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#5-Man-in-the-Middle-Angriffe&quot;&gt;5. Man-in-the-Middle-Angriffe&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#6-Ransomware-Angriffe&quot;&gt;6. Ransomware-Angriffe&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#7-SQL-Injection-Angriffe&quot;&gt;7. SQL-Injection-Angriffe&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Cyberkriminelle nutzen die unterschiedlichsten Tools und Techniken für Angriffe auf Unternehmen. Während der Pandemie fanden bereits mehrere &lt;a href=&quot;https://www.tagesschau.de/wirtschaft/technologie/cybersicherheit-infrastruktur-hacker-kliniken-cybercrime-101.html&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Angriffe auf Krankenhäuser und andere kritische Infrastrukturen&lt;/b&gt;&lt;/a&gt; statt. Auch &lt;a href=&quot;https://www.handelsblatt.com/technik/it-internet/essenslieferdienst-cyberangriff-legt-lieferando-zeitweise-lahm/25661340.html&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Lieferando wurde zeitweise Opfer eines DDoS-Angriffs&lt;/b&gt;&lt;/a&gt; (Distributed Denial of Service) und konnte Lieferungen nicht zustellen. Dazu kam in den letzten Monaten eine Reihe von &lt;a href=&quot;https://www.tagesschau.de/inland/cyberattacke-bundesregierung-ddos-101.html&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Cyberangriffen auf deutsche Ministerien und Behörden&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://www.gartner.com/en/newsroom/press-releases/2021-07-21-gartner-predicts-by-2025-cyber-attackers-will-have-we&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Prognosen von Gartner zufolge&lt;/b&gt;&lt;/a&gt; werden Cyberkriminelle bis 2025 in der Lage sein, &lt;a href=&quot;https://www.gartner.com/en/information-technology/glossary/operational-technology-ot&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Betriebstechnologie-Umgebungen&lt;/b&gt;&lt;/a&gt; (Operational Technology) als Waffe einzusetzen und damit Menschen zu tören oder zu verletzen. Es gibt somit immer mehr Arten von Cyberangriffen, die zunehmend ausgereifter und komplexer werden und für Unternehmen zu immer höheren Verlusten führen können.&lt;/p&gt;&lt;p&gt;Für kleine und mittlere Unternehmen (KMU) ist die Situation besonders bedrohlich, da sie über geringere Ressourcen für den Kampf gegen aktuelle Cyberangriffe verfügen. KMU müssen Verteidigungsstrategien entwickeln und ihre Teams darauf vorbereiten, die im Falle eines Cyberangriffs entstehenden Verluste zu begrenzen.&lt;/p&gt;&lt;p&gt;In diesem Artikel beschreiben wir die sieben häufigsten Arten von Cyberangriffen und Möglichkeiten, gegen sie vorzugehen. Sorge dafür, dass du und dein Team auf dem neuesten Stand bleibt und ein hohes Bewusstsein für aktuelle Cyberangriffe aufbaut.&lt;/p&gt;&lt;img title=&quot;Arten-von-Cyberangriffen-DE-Capterra-Infografik&quot; alt=&quot;7 häufige Arten von Cyberangriffen &quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/xFGCFuWLpDSCvpGWM4X0EtEzndLVFU1f005_bUy9O1k/8ab3508b4a4cf6779ed7ebb047253459/Arten-von-Cyberangriffen-DE-Capterra-Infografik.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/xFGCFuWLpDSCvpGWM4X0EtEzndLVFU1f005_bUy9O1k/8ab3508b4a4cf6779ed7ebb047253459/Arten-von-Cyberangriffen-DE-Capterra-Infografik.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/xFGCFuWLpDSCvpGWM4X0EtEzndLVFU1f005_bUy9O1k/8ab3508b4a4cf6779ed7ebb047253459/Arten-von-Cyberangriffen-DE-Capterra-Infografik.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/xFGCFuWLpDSCvpGWM4X0EtEzndLVFU1f005_bUy9O1k/8ab3508b4a4cf6779ed7ebb047253459/Arten-von-Cyberangriffen-DE-Capterra-Infografik.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/xFGCFuWLpDSCvpGWM4X0EtEzndLVFU1f005_bUy9O1k/8ab3508b4a4cf6779ed7ebb047253459/Arten-von-Cyberangriffen-DE-Capterra-Infografik.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/xFGCFuWLpDSCvpGWM4X0EtEzndLVFU1f005_bUy9O1k/8ab3508b4a4cf6779ed7ebb047253459/Arten-von-Cyberangriffen-DE-Capterra-Infografik.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h2 id=&quot;1-Social-Engineering-und-Phishing-Angriffe&quot;&gt;1. Social Engineering und Phishing-Angriffe&lt;/h2&gt;&lt;p&gt;Ein Social-Engineering-Angriff manipuliert das Ziel, um Zugang zu vertraulichen Informationen zu erhalten. Dabei nutzt der Angreifer psychologische Manipulationen, etwa die Ausnutzung von Informationen, um jemanden dazu zu bewegen, Informationen wie Bankdaten oder Passwörter preiszugeben.&lt;/p&gt;&lt;p&gt;Ein häufiger Social-Engineering-Angriff ist das Phishing, bei dem Cyberkriminelle E-Mails oder Anzeigen auf Websites nutzen, um jemanden zu manipulieren und Informationen zu erhalten. Die meisten KMU werden Ziel von Phishing-Angriffen, da sie ein kleines Netzwerk haben und es für die Angreifer leichter ist, herauszufinden, wer auf sie hereinfallen und Informationen preisgeben könnte.&lt;/p&gt;&lt;p&gt;Social Engineering ist so gefährlich, weil es menschliche Fehler statt technischer Schlupflöcher ausnutzt. Der Angriff kann in Form einer vermeintlichen Nachricht einer Freundin oder eines Kollegen geschehen, durch eine E-Mail mit einer Bitte um Spenden, eine Nachricht einer unbekannten Person oder eine Werbemail mit einem Angebot, das zu gut klingt, um wahr zu sein.&lt;/p&gt;&lt;p&gt;Neben Phishing gibt es noch andere Arten der Social-Engineering-Angriffe:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Baiting („Ködern“): &lt;/b&gt;Angreifer platzieren an günstigen Orten physische oder digitale Köder, etwa indem sie einen mit Malware infizierten USB-Stick an einem öffentlichen Ort oder in Büroräumen hinterlassen oder eine verlockende Anzeige online stellen, die auf eine Spam-Website führt.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Scareware: &lt;/b&gt;Angreifer versenden bedrohlich klingende Nachrichten, in denen sie dazu auffordern, Software für den angeblichen Schutz vor Cyberangriffen zu installieren.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Pretexting: &lt;/b&gt;Angreifer erschaffen ein Szenario oder einen Vorwand, mit dem sie eine Person austricksen und dazu bringen, geschäftliche oder persönliche Informationen preiszugeben (z. B. mit einer E-Mail eines angeblichen Geschäftspartners, der nach Informationen zu einem anstehenden Projekt fragt).&lt;/li&gt;&lt;li&gt;&lt;b&gt;Spear Phishing: &lt;/b&gt;Angreifer senden E-Mails, die auf eine Person oder ein Unternehmen abzielen (z. B. mit der Behauptung, zur Personalabteilung zu gehören und für eine jährliche Umfrage Informationen aller Mitarbeitenden zu benötigen).&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt; Tipps zum Verhindern von Social-Engineering-Angriffen:&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Sei misstrauisch bei verlockenden Angeboten und Vorschlägen&lt;/li&gt;&lt;li&gt;Halte deine Antiviren-/Antimalware-Software aktuell&lt;/li&gt;&lt;li&gt;Öffne keine E-Mails und Anhänge von verdächtigen Quellen&lt;/li&gt;&lt;li&gt;Schütze deine Konten und Systeme per &lt;a href=&quot;/directory/33157/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;mehrstufiger Authentifizierung&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;&lt;li&gt;Nutze &lt;a href=&quot;/directory/31358/email-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Software für den E-Mail-Schutz&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;&lt;li&gt;Nutze Link-Expander, um Links zu überprüfen, bevor du sie anklickst&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;2-Backdoor--und-DoS-Angriffe&quot;&gt;2. Backdoor- und DoS-Angriffe&lt;/h2&gt;&lt;p&gt;Ein Backdoor-Angriff umgeht Sicherheitskontrollen und Anmeldemechanismen, um Zugriff auf ein Computersystem oder verschlüsselte Daten zu gewinnen. Der Angriff setzt den Authentifizierungsprozess für die sichere Anmeldung außer Kraft und ermöglicht so den Zugriff auf Anwendungen, Netzwerke oder Geräte mit sensiblen Informationen. Außerdem können Angreifer auf diese Weise aus der Ferne Befehle ausführen und Malware-Updates durchführen.&lt;/p&gt;&lt;p&gt;Backdoor-Angriffe können zu Denial-of-Service-Angriffen (DoS-Angriffen) und anderen bösartigen Aktivitäten führen. Bei einem DoS-Angriff überflutet der Angreifer das Zielsystem oder -netzwerk mit ungewöhnlichem Datenverkehr, der dazu führt, dass der Dienst den Nutzern temporär oder permanent nicht zur Verfügung steht. Wenn diese Technik für das Hacken mehrer Geräte (wie Laptops oder Smartphones) in einem Unternehmensnetzwerk eingesetzt wird, wird sie als DDoS-Angriff bezeichnet.&lt;/p&gt;&lt;p&gt;Weitere Arten der Backdoor-Angriffe sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Built-in Backdoor (eingebaute Hintertür): &lt;/b&gt;Eine Backdoor wird bei der Softwareentwicklung genutzt, um Entwicklungsteams den direkten Zugriff auf den Code für die Fehlerbehebung zu ermöglichen. Cyberkriminelle können diese Hintertüren ausnutzen, um Systeme zu hacken und auf sensible Daten zuzugreifen oder Viren auf Geräten mit der Software zu installieren.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Trojanische Backdoor: &lt;/b&gt;Ein bösartiges Softwareprogramm, das nach dem Download Angreifern unbefugten Zugriff auf das System verschafft. Es wird speziell für das Hacken von Hochsicherheitssystemen und -ressourcen entwickelt.&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt; Tipps zum Verhindern von Backdoor-Angriffen:&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Klick niemals auf verdächtige Links oder führe über sie Downloads durch&lt;/li&gt;&lt;li&gt;Lass deine Geräte regelmäßig überprüfen, besonders wenn sensible Daten auf ihnen gespeichert oder verarbeitet werden&lt;/li&gt;&lt;li&gt;Nutze eine &lt;a href=&quot;/directory/32415/firewall/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Firewall&lt;/b&gt;&lt;/a&gt; und Antivirussoftware für alle Geräte und Systeme und halte sie immer aktuell&lt;/li&gt;&lt;li&gt;Nutze ein Anti-Malware-Tool&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;3-DNS-Angriffe&quot;&gt;3. DNS-Angriffe&lt;/h2&gt;&lt;p&gt;Das Domain Name System (DNS) ist vergleichbar mit einem Telefonbuch, das maschinenlesbare IP-Adressen in für Menschen lesbare URLs verwandelt. Das macht DNS sowohl zu einer wichtigen Komponente für Unternehmen als auch zu einem Hauptziel für Cyberangriffe.&lt;/p&gt;&lt;p&gt;Bei einem DNS-Angriff kompromittiert der Angreifer das Domain Name System (DNS), um Zugriff auf das Netzwerk zu erhalten und Informationen zu stehlen oder zu zerstören. Die folgenden Arten von Cyberangriffen umfassen DNS-Sicherheitsbedrohungen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;DNS-Tunneling: &lt;/b&gt;Angreifer nutzen einen DNS-Resolver, um einen Tunnel zwischen sich und dem Opfer aufzubauen. Durch diesen kann die Malware Sicherheitskontrollen umgehen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Domaingenerierungsalgorithmen: &lt;/b&gt;Angreifer generieren neue Domains und IP-Adressen, sobald Sicherheitssoftware die vorherigen blockiert. So können sie Angriffe weiter durchführen und Sicherheitsmechanismen umgehen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Fast Flux: &lt;/b&gt;Angreifer nutzen mehrere gefälschte Domains und IP-Adressen, um IP-Kontrollen zu verwirren und zu umgehen und in ein sicheres Netzwerk einzudringen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Neu registrierte Domains: &lt;/b&gt;Angreifer erstellen Variationen bestehender Domains, um Nutzer in die Irre zu führen. Diese Domains existieren nur für einen kurzen Zeitraum und sind somit schwer zu erkennen.&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;Tipps zum Verhindern von DNS-Angriffen:&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Führe Prüfungen deiner DNS-Zonen durch&lt;/li&gt;&lt;li&gt;Aktualisiere deine DNS-Server&lt;/li&gt;&lt;li&gt;Schränke DNS-Server für Zonentransfers ein, also die Übertragung von Zonen auf einen anderen Server&lt;/li&gt;&lt;li&gt;Nutze für System- und Netzwerkanmeldungen die &lt;a href=&quot;/directory/33157/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;mehrstufige Authentifizierung&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;&lt;li&gt;Richte umfassende Systeme zur Erkennung von und Reaktion auf Bedrohungen ein&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;4-Cross-Site-Scripting-Angriffe-XSS&quot;&gt;4. Cross-Site-Scripting-Angriffe (XSS)&lt;/h2&gt;&lt;p&gt;Cross-Site-Scripting (auch als XSS-Angriff bekannt) ist eine Technik, die Netzwerke oder Anwendungen so manipuliert, dass sie bösartigen JavaScript-Code an den Browser eines Nutzers senden. Einfach gesagt: Der Angreifer injiziert bösartigen-Code in vertrauenswürdige Websites und Anwendungen.&lt;/p&gt;&lt;p&gt;Wenn nun eine Person eine kompromittierte Website besucht, wird der Kommunikationspfad zwischen ihr und der Plattform vom Angreifer gehackt. So kann der Angreifer wichtige Informationen wie Bankdaten oder Anmeldeinformationen stehlen oder Handlungen im Namen der Person durchführen.&lt;/p&gt;&lt;p&gt;Unter anderem die folgenden Arten von Cyberangriffen nutzen XSS:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Reflected XSS: &lt;/b&gt;Der Angreifer sendet bösartigen Code über ein kompromittiertes Netzwerk oder eine Anwendung an den Browser eines Nutzers.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Stored XSS: &lt;/b&gt;Der Angreifer injiziert bösartigen Code direkt in den Browser eines Nutzers.&lt;/li&gt;&lt;li&gt;&lt;b&gt;DOM-basiertes XSS: &lt;/b&gt;Der Angreifer modifiziert den clientseitigen Code in einem kompromittierten Netzwerk oder einer Anwendung.&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;Tipps zum Verhindern von XSS-Angriffen:&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Nutze Content-Sicherheitsmechanismen, um das Risiko zu reduzieren&lt;/li&gt;&lt;li&gt;Filtere empfangene Nutzerdaten und verschlüssele Daten, die an Nutzer ausgehen&lt;/li&gt;&lt;li&gt;Nutze einen Web- &lt;a href=&quot;/directory/32775/vulnerability-scanner/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Schwachstellenscanner&lt;/b&gt;&lt;/a&gt; für die Prüfung auf kompromittierte Netzwerke oder Anwendungen&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;5-Man-in-the-Middle-Angriffe&quot;&gt;5. Man-in-the-Middle-Angriffe&lt;/h2&gt;&lt;p&gt;Bei Man-in-the-Middle-Angriffen (MITM) hackt ein Angreifer die Kommunikation zwischen einem Nutzer und einer Website und überwacht sie heimlich, um Informationen zu stehlen. Dazu erstellt er eine ähnlich aussehende Website, auf der jedoch ein Virus die Überwachung ermöglicht.&lt;/p&gt;&lt;p&gt;Ein Beispiel: Du erhältst eine E-Mail von deiner Bank, die dich dazu auffordert, deine Zugangsdaten für das Onlinebanking zu aktualisieren. Du hältst die Nachricht für authentisch und befolgst die Anweisungen. Der Prozess wird jedoch von einem Angreifer überwacht, der nun alle von dir eingegebenen Informationen sehen kann.&lt;/p&gt;&lt;p&gt;Es gibt verschiedene Arten von MITM-Angriffen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;IP-Spoofing: &lt;/b&gt;Angreifer maskieren die Identität der Malware und präsentieren sie den Nutzern als legitimen Link.&lt;/li&gt;&lt;li&gt;&lt;b&gt;DNS-Spoofing: &lt;/b&gt;Angreifer fangen DNS-Anfragen ab und leiten die Nutzer auf bösartige Websites um, die den Original-Websites ähnlich sehen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;HTTPS-Spoofing: &lt;/b&gt;Angreifer ersetzen die Zeichen einer gesicherten Domain mit Nicht-ASCII-Zeichen, die den ursprünglichen Zeichen ähnlich sehen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;E-Mail-Hijacking: &lt;/b&gt;Angreifer verschaffen sich unbefugten Zugang zum E-Mail-Konto einer Person und überwachen die Kommunikation.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Abhören des WLANs: &lt;/b&gt;Angreifer benennen ein WLAN-Netzwerk wie ein anderes, tatsächlich existierendes legitimes Netzwerk und bringen Nutzer so dazu, sich mit ihm zu verbinden. Diese Art Angriff wird auch Evil-Twin-Angriff genannt.&lt;/li&gt;&lt;li&gt;&lt;b&gt;SSL-Stripping: &lt;/b&gt;Angreifer bewirken, dass die Kommunikation zwischen zwei Zielen nicht mehr verschlüsselt ist, sodass sie einen MITM-Angriff ausführen können.&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt; Tipps zum Verhindern von MITM-Angriffen:&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Prüfe aktuelle WLAN-Verbindungen&lt;/li&gt;&lt;li&gt;Vermeide es, dich in öffentlichen WLAN-Netzwerken anzumelden&lt;/li&gt;&lt;li&gt;Nutze einen Netzwerk-Sniffer&lt;/li&gt;&lt;li&gt;Achte auf wiederholte oder unerwartete Verbindungsabbrüche&lt;/li&gt;&lt;li&gt;Überprüfe seltsame Adressen in der Browser-Adresszeile&lt;/li&gt;&lt;li&gt;Überprüfe Netzwerkverbindungen mit unbekannten Standorten&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;6-Ransomware-Angriffe&quot;&gt;6. Ransomware-Angriffe&lt;/h2&gt;&lt;p&gt;Ransomware-Angriffe wurden im letzten Jahr als die &lt;a href=&quot;https://www.it-daily.net/it-sicherheit/cybercrime/war-2021-das-jahr-der-ransomware-angriffe&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;größte Bedrohung für die IT-Sicherheit&lt;/b&gt;&lt;/a&gt; bezeichnet. Bei diesen Angriffen drohen Angreifer damit, die Daten des Opfers zu veröffentlichen oder den Zugriff auf seine Systeme zu sperren, wenn es nicht ein Lösegeld zahlt.&lt;/p&gt;&lt;p&gt;Durch die zunehmende Arbeit im Homeoffice hat die Zahl der Cyberangriffe während der Pandemie zugenommen und Unternehmen sehen sich gezwungen, ihre Cybersicherheitsmethoden zu verstärken. Auch wenn dies nicht allzu häufig vorkommt, kann ein Ransomware-Angriff schlimmstenfalls dazu führen, dass ein Unternehmen das Geschäft aufgeben muss.&lt;/p&gt;&lt;p&gt;Es gibt verschiedene Arten von Ransomware-Angriffen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Locker-Ransomware: &lt;/b&gt;Angreifer sperren Nutzer vollständig aus ihren Systemen aus oder sperren grundlegende Computerfunktionen und lassen auf dem Sperrbildschirm anzeigen, welches Lösegeld gezahlt werden soll.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Crypto-Ransomware:&lt;/b&gt; Angreifer verschlüsseln die Dateien und Dokumente von Nutzern. Diese können die Daten zwar noch im System sehen, aber ohne Entschlüsselungsschlüssel nicht auf sie zugreifen.&lt;/li&gt;&lt;/ul&gt;&lt;figure class=&quot;aligncenter&quot;&gt;&lt;img title=&quot;Ransomware-Cyberangriffe-DE-Capterra-Zitat&quot; alt=&quot;Ransomware-Angriff Kosten&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/VjDpt1MeFUrgsVe1uY97x57w-z_-PhTiLFjSCNW1oAg/cbc2a5d900c35ace8cbcd82b2cc0c7d0/Ransomware-Cyberangriffe-DE-Capterra-Zitat.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/VjDpt1MeFUrgsVe1uY97x57w-z_-PhTiLFjSCNW1oAg/cbc2a5d900c35ace8cbcd82b2cc0c7d0/Ransomware-Cyberangriffe-DE-Capterra-Zitat.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/VjDpt1MeFUrgsVe1uY97x57w-z_-PhTiLFjSCNW1oAg/cbc2a5d900c35ace8cbcd82b2cc0c7d0/Ransomware-Cyberangriffe-DE-Capterra-Zitat.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/VjDpt1MeFUrgsVe1uY97x57w-z_-PhTiLFjSCNW1oAg/cbc2a5d900c35ace8cbcd82b2cc0c7d0/Ransomware-Cyberangriffe-DE-Capterra-Zitat.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/VjDpt1MeFUrgsVe1uY97x57w-z_-PhTiLFjSCNW1oAg/cbc2a5d900c35ace8cbcd82b2cc0c7d0/Ransomware-Cyberangriffe-DE-Capterra-Zitat.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/VjDpt1MeFUrgsVe1uY97x57w-z_-PhTiLFjSCNW1oAg/cbc2a5d900c35ace8cbcd82b2cc0c7d0/Ransomware-Cyberangriffe-DE-Capterra-Zitat.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;figcaption&gt;Quelle: &lt;a href=&quot;//www.gartner.com/en/doc/how-to-prepare-for-ransomware-attackshttps&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;Gartner-Report „How to prepare for ransomware attacks“&lt;/a&gt;&lt;/figcaption&gt;&lt;/figure&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;Tipps zum Verhindern von Ransomware-Angriffen:&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Prüfe deine Systeme regelmäßig auf Ransomware&lt;/li&gt;&lt;li&gt;Achte auf eine durchgehende Betriebsbereitschaft&lt;/li&gt;&lt;li&gt;Setze Ransomware-Governance durch&lt;/li&gt;&lt;li&gt;Informiere Stakeholder und Mitarbeitende über Reaktionspläne für den Fall von Ransomware-Angriffen und führe entsprechende Schulungen durch&lt;/li&gt;&lt;li&gt;Beschäftige einen Experten für die Verteidigung gegen Ransomware&lt;/li&gt;&lt;li&gt;Nutze Positivlisten und Anti-Ransomware-Tools&lt;/li&gt;&lt;li&gt;Überwache ungewöhnliche Dateiaktivitäten wie fehlgeschlagene Änderungsversuche&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;7-SQL-Injection-Angriffe&quot;&gt;7. SQL-Injection-Angriffe&lt;/h2&gt;&lt;p&gt;SQL-Injektionen (SQLi) nutzen SQL-Code, um die Sicherheit von Netzwerken oder Systemen zu manipulieren und Zugang zu Informationen zu erhalten. Nach der Injektion in das System oder Netzwerk kann der Angreifer über den Code Informationen stehlen, löschen oder bearbeiten.&lt;/p&gt;&lt;p&gt;Zu den Arten der SQLi-Angriffen gehören:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;In-Band-SQLi: &lt;/b&gt;Angreifer nutzen denselben Kanal, um den Angriff durchzuführen und Informationen abzugreifen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Inferential SQLi: &lt;/b&gt;Angreifer senden Daten an den Server und beobachten die Reaktionen, um mehr über seine Struktur zu erfahren.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Out-of-Band-SQLi:&lt;/b&gt; Angreifer nutzen die Kapazität des Servers, um DNS- oder HTTPS-Anfragen zu erstellen und Daten zu übertragen.&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;Tipps zum Verhindern von SQLi-Angriffen:&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Schreibe Code, der illegitime Nutzereingaben identifiziert&lt;/li&gt;&lt;li&gt;Nutze eine &lt;a href=&quot;/directory/32415/firewall/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Firewall&lt;/b&gt;&lt;/a&gt;, um SQLi-Angriffe zu erkennen und zu verhindern&lt;/li&gt;&lt;li&gt;Nutze datenorientierte Strategien und konzentriere dich neben dem Schutz von Netzwerken und Anwendungen auf den Datenschutz&lt;/li&gt;&lt;li&gt;Nutze ein Tool für das SQL-Compliance-Management&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h3&gt;&lt;b&gt;Weitere Ressourcen für den Schutz vor aktuellen Cyberangriffen&lt;/b&gt;&lt;/h3&gt;&lt;p&gt;Beim Thema Cybersicherheit sind die richtigen technischen Tools genauso wichtig wie eine gute Schulung der Mitarbeiter. Die zahlreichen verfügbaren &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Cybersicherheitstools&lt;/b&gt;&lt;/a&gt; und &lt;a href=&quot;/directory/33095/security-awareness-training/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Softwarelösungen für Sicherheitsschulungen&lt;/b&gt;&lt;/a&gt; helfen dir, die nötigen Verteidigungsmechanismen aufzubauen.&lt;/p&gt;&lt;p&gt;Informiere dich und deine Teammitglieder regelmäßig über aktuelle Cyberangriffe und mache dir sichere Verhaltensweisen bei der Arbeit genauso wie privat zur Gewohnheit. &lt;b&gt;Weitere Artikel zum Thema Cybersicherheit:&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;/blog/2680/hackerangriff-auf-firmen&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;8 Methoden zum Schutz vor Hackerangriffen auf Firmen&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/blog/2061/white-paper-zu-datenschutz-und-informationssicherheit&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Studie zu Datenschutz und Informationssicherheit: Wie steht es um die IT-Sicherheit in KMU während der Krise?&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/blog/2010/kunstliche-intelligenz-it-sicherheit&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Künstliche Intelligenz &amp;amp; IT-Sicherheit: Wie Unternehmen jetzt mit KI &lt;/b&gt;&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-idea&quot;&gt;Wie geht es weiter? Wirf einen Blick auf unser &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;Sicherheitssoftware Verzeichnis&lt;/a&gt;, um das passende Tool zu finden.&lt;/div&gt;","dateModified":"2022-11-15T17:48:20.000000Z","datePublished":"2022-08-02T10:05:02.000000Z","headline":"7 häufige Arten von Cyberangriffen und wie du sie verhinderst","inLanguage":"de-DE","mainEntityOfPage":"https://www.capterra.com.de/blog/3003/arten-von-cyberangriffen#webpage","publisher":{"@id":"https://www.capterra.com.de/#organization"}}]}
</script>
