Zunächst einmal wollen wir definieren, was ein Cyberangriff ist: Dabei handelt sich um einen vorsätzlichen Angriff auf Infrastrukturen, Geräte oder IT-Netze mit dem Ziel, Daten oder IT-Systeme zu stehlen, zu verändern oder zu zerstören.

Hier sind die Top 10 der gängigsten Arten von Cyberangriffen:

1- Denial-of-Service-Angriff(DoS) und Distributed Denial-of-Service-Angriff (DDoS)

Diese Angriffe haben zum Ziel, einen Server, einen Service oder eine Infrastruktur unzugänglich zu machen. Sie können verschiedene Formen annehmen:

  • Überlastung der Bandbreiten
  • Überlastung der Ressourcen des Systems, des Geräts, des Servers, des Services oder der Infrastruktur

Konkret bedeutet dies, dass diese Art von Cyberangriff darauf abzielt, die betroffene Ressource mit Anfragen zu überhäufen, so dass die Bandbreite überlastet ist und der Betrieb verlangsamt wird oder schließlich vollkommen zusammenbricht. Hacker können ihre Angriffe auch von mehreren Peripheriegeräten starten; in diesem Fall spricht man von DDoS.

2- Schadsoftware (Malware)

Dabei handelt es sich um eine unerwünschte Software, die in Ihrem System ohne Ihre Einwilligung installiert wird. Sie kann sich in einem rechtmäßigen Code und in Applikationen verbergen oder sich im Internet reproduzieren. Die Malware dringt über eine Sicherheitslücke in das System ein und lädt dann eine Schadsoftware herunter. Es gibt mehrere Unterkategorien:

Ransomeware:

Wie ihr Name schon sagt, handelt es sich hierbei um eine Schadsoftware, die Ihre Daten oder Ihr System „als Geisel nimmt“, bis Sie ein Lösegeld gezahlt haben. Sie sperrt den Zugriff und droht mit der Löschung oder Offenlegung Ihrer Daten.  Ihre Inhalte werden vollständig oder teilweise verschlüsselt, so dass sie ohne den notwendigen Schlüssel unbrauchbar sind. In der Regel fordert der Hacker eine Bezahlung in einer Kryptowährung, wie zum Beispiel Bitcoin.

Spyware:

Dabei handelt es sich um Programme, die in IT-Systemen installiert werden, um Informationen über die Nutzer, ihre Navigationsgewohnheiten oder ihren Computer „auszuspionieren“. Spyware überwacht Ihre Handlungen ohne Ihr Wissen und senden die gesammelten Daten an den/die Angreifer. Ein solches Programm wird in der Regel beim Herunterladen einer kostenlosten Applikation installiert.

Makrovirus:

Diese Viren verwenden die Programmiersprache einer Software, um deren Funktionsweise zu beeinträchtigen. Beim Herunterladen der Software führt das Makrovirus seine Anweisungen aus, bevor es der betroffenen Anwendung die Kontrolle überlässt. Makroviren greifen im Wesentlichen die Dateien der Nutzer an. Ihre Verbreitung ist darauf zurückzuführen, dass sie häufig ausgetauschte Dateien infizieren und ihre Programmierung weniger komplex als die herkömmlicher Viren ist.

Polymorphe Viren:

Hierbei handelt es sich um einen Computervirus, der sein Erscheinungsbild bei der Mutation verändert. Dadurch wird seine Erkennung durch ein Antivirus-Programm erheblich erschwert.

Rançongiciel

Stealth-Virus:

Diese Virusart übernimmt die Kontrolle über bestimmte Funktionen des Systems und „versteckt sich“ dahinter. Dazu beschädigt das Virus die Virenerkennungsprogramme. Diese Viren verbreiten sich genau wie alle anderen über Schadsoftware, Anhänge oder die Installation von Programmen über verschiedene Websites.

Trojaner:

Ein auf den ersten Blick legales Programm, aber mit böswilliger Absicht. Cyberkriminelle verwenden sogenannte „Social Engineering“-Techniken, um Sie davon zu überzeugen, diesen Trojaner herunterzuladen und auszuführen. Trojaner haben mehrere Zwecke:

  • Persönliche und/oder sensible Inhalte stehlen, löschen, blockieren, verändern oder kopieren
  • Passwörter ausspionieren bzw.
  • stehlen …

Logikbombe:

Schadsoftware, die zu einer Anwendung hinzugefügt wird. Dabei handelt es sich um einen Programmteil, der nach Eintreten bestimmter Bedingungen schädliche Aktionen auslöst. Diese Virusart kann jederzeit in der nahen oder fernen Zukunft und auf einer Vielzahl von Geräten ausgelöst werden.

Der bekannteste Fall ist das Virus Tschernobyl, das 1998 von einem Taiwanesischen Studenten gestartet wurde … Es war so programmiert, dass es am 13. Jahrestag des Atomunfalls, d. h. am 26. April 1999, ausgelöst wurde. Diese von Taiwan aus gestartete Logikbombeist also mehr als ein Jahr lang inaktiv geblieben, bis sie Tausende von Computern weltweit außer Betrieb gesetzt hat.

Computerwurm:

Dabei handelt es sich um Schadsoftware, die sich auf mehreren Computern im gleichen IT-Netz verbreitet. Würmer sind in der Lage, sich nach der Ausführung zu duplizieren. Die gängigste Verbreitung erfolgt über E-Mail-Anhänge.

Dropper:

Dabei handelt es sich um ein Programm, das eine Schadsoftware in ein Zielsystem einführt. Wird auch „Viren-Dropper“ genannt. Nachdem die Malware aktiviert wurde, zerstört sich der Dropper von selbst.  

3- Phishing

Bei dieser Art von Angriffen kommt Social Engineering in Kombination mit technischen Kompetenzen zum Einsatz. Dabei werden E-Mails versandt, die scheinbar aus vertrauenswürdigen Quellen stammen, aber zum Ziel haben, personenbezogene Daten zu sammeln oder die Opfer zu einer Handlung zu verleiten. Diese Angriffe können in einem E-Mail-Anhang verborgen seinoder einen Link zu einer illegalen Website verwenden, damit Sie eine Schadsoftware herunterladen oder personenbezogene Daten weitergeben.

Phishing

4- Drive by Download

Dabei handelt es sich um eine gängige Methode zur Verbreitung von Schadsoftware. Die Angreifer dringen in ungesicherte Websites ein, indem sie ein Script in den HTTP- oder PHP-Code einer der Webseiten einfügen. Ihr Ziel? Schadsoftware direkt auf dem Computer eines Besuchers der Website durch „Drive by Download“ zu installieren. Die Installation kann ohne Ihr Wissen oder mit Ihrer Zustimmung erfolgen, ohne dass Sie sich der Folgen bewusst sind: Download von Schadsoftware oder ganz einfach von unerwünschten Programmen.

5- Kennwortangriffe

Ein Passwort ist das gängigste Authentifizierungsmittel für den Zugang zu einem System. Es ist daher nicht weiter erstaunlich, dass diese Art von Angriff so weit verbreitet ist.

6- Einschleusung von SQL-Befehlen (Structured Query Language)

Dieses Problem tritt häufig auf datenbankgestützten Websites auf. Dabei führt ein Angreifer einen Teil eines SQL-Codes (strukturierte Abfragesprache) aus, um eine Datenbank zu manipulieren und auf potenziell sensible Inhalte zuzugreifen. Anschließend können diese Daten ausgelesen, verändert und gelöscht werden.

7- Man-in-the-Middle-Angriff (MITM)

Dabei handelt es sich um eine Hacking-Technik, bei der die verschlüsselte Kommunikation zwischen zwei Personen oder zwei Computern mit dem Ziel abgefangen wird, den Inhalt zu entschlüsseln. Der Hacker fängt die Nachrichten der beiden Parteien ab und antwortet, indem er sich für den jeweils anderen ausgibt. Hier gibt es mehrere Arten, darunter:

  • Session-Hijacking zwischen einem vertrauenswürdigen Client und einem Server durch Diebstahl der IP-Adresse des Clients
  •  IP-Sppofing
  • Replay: Ein Angreifer fängt Nachrichten ab und speichert diese, um sie später zu senden, indem er sich als einer der Teilnehmer der Kommunikation ausgibt.

In der Regel stellen die Verschlüsselung und Verwendung digitaler Zertifikate einen effizienten Schutz gegen diese Art von Angriffen dar.

8- Cross-Site Scripting (XXS)

Der Angreifer schleust ein böswilliges JavaScript in die Datenbank einer Website ein. Beim Besuch einer Seite dieser Website sendet letztere diese Seite mit dem in den HTML-Code integrierten böswilligen Script an den Browser. Der Browser des Besuchers der Website führt dann das Script aus, indem er beispielsweise das Cookie des Opfers an den Server des Angreifers sendet, der es extrahiert und dann zur Manipulation der Session nutzen kann. Diese Sicherheitslücken können schwerwiegendere Folgen als ein Cookie-Diebstahl haben: Denken wir nur an Protokollierung von Tastatureingaben, Erstellung von Screenshots, Erfassung sensibler Inhalte und Fernsteuerung des Computers des Opfers per Fernzugriff.

9- Abhören

Beim Abhören wird der Netzwerkdatenverkehr abgefangen. Auf diese Weise kann sich der Angreifer Zugriff auf Kennwörter, Kreditkartennummern und andere vertrauliche Informationen verschaffen, die ein Benutzer über das Netzwerk überträgt. Es wird zwischen aktivem und passivem Abhören unterschieden:

  • Passives Abhören: Ein Hacker gelangt an Informationen, indem er die Nachrichtenübertragung im Netzwerk abhört.
  • Aktives Abhören: Ein Hacker greift Informationen gezielt ab, indem er eine andere Identität vortäuscht und Abfragen an die Sender sendet.

Die Verschlüsselung der Daten bleibt der beste Schutz vor Abhörversuchen.

10- Geburtstagsangriff

Geburtstagsangriffe zielen auf Hash-Algorithmen ab, mit denen die Integrität einer Nachricht, einer Software oder einer digitalen Signatur überprüft wird. Bei dieser Art von Angriff werden mathematische Funktionen genutzt, die mit dem Geburtstagsparadoxon* in der Wahrscheinlichkeitstheorie vergleichbar sind. Dieser Angriff hat in der Regel zum Ziel, die Kommunikation zwischen zwei oder mehr Personen zu verändern.

(* Schätzung der Wahrscheinlichkeit der Anzahl von Personen, die sich an einem Ort befinden müssen, damit zwei beliebige Personen aus einer Gruppe an ein und demselben beliebigen Tag im Jahr Geburtstag haben … !) Das sind also die gängigsten Arten von Cyberangriffen. Es besteht kein Zweifel, dass uns die Cyberkriminalität bei den zahlreichen digitalen Innovationen, die in einem rasanten Tempo entwickelt werden, noch lange Zeit das Leben schwer machen wird. Die Zahlen sprechen für sich, denn Cyberangriffe auf IT-Systeme machten 2019 1 % des weltweiten BIP aus … das sind 600 Milliarden Dollar. Die Angriffe auf IT-Systeme sind seit Januar 2020 um 30 000 % gestiegen. 18 Millionen Phishing-Mails mit einer Malware in Verbindung mit COVID 19 wurden von Google innerhalb einer Woche festgestellt … Doch die Akteure des IT-Sektors sowie die Staaten und insbesondere Europa nehmen diese Bedrohungen 4.0 sehr ernst, wie die Ankündigung des französischen Plans zur Bekämpfung der Cyberkriminalität in Höhe von 1 Milliarde Euro zeigt.

Inscription à la newsletter

Abonnez-vous pour recevoir toutes les actualités autour du numérique de confiance

newsletter.jpg
vague-newsletter.png
Inscription à la newsletter

Abonnez-vous pour recevoir toutes les actualités autour du numérique de confiance