Blog

Im InterNetX Blog erfahren Sie Neuigkeiten, Hintergründe und Innovationen
aus den Bereichen Domains, Server und SSL.

Diese Cyber-Angriffsarten sind bei Kriminellen besonders beliebt

Die Meldungen um Cyber-Angriffe auf Unternehmen reißen nicht ab. Dies haben wir zum Anlass genommen, die häufigsten Cyber-Angriffsarten in der Unternehmenspraxis einmal näher zu beleuchten.


Es gibt den Anschein, als würde kaum ein Monat vergehen, ohne dass eine neue Cyber-Attacke in der Geschäftswelt für Furore sorgt. Getroffen hat es diesmal den französischen Flugzeughersteller Airbus, wie am 30. Januar 2019 bekannt wurde. In einer kurzen Stellungnahme verkündete das Unternehmen, dass es eine Cyber-Attacke auf die Informationssysteme des Commercial Aircraft gegeben habe. Dadurch hätten sich Hacker unerlaubten Zugriff auf Daten verschafft. Welche Daten genau betroffen sind, kann der Konzern noch nicht mit voller Sicherheit sagen. Feststeht aber, dass sich darunter auch persönliche Daten, wie Kontakt- oder IT-Identifikationsdaten, einiger europäischen Airbus-Mitarbeiter befinden. Auch die Frage, mit welcher Form von Cyber-Angriff man es zu tun hat, ist – zumindest für die Öffentlichkeit – bislang unklar.

Der Fall Airbus ist nicht der erste, der verdeutlicht, dass selbst große Konzerne nicht vor Cyber-Kriminalität gefeit sind – nicht zuletzt aufgrund der Masse an unterschiedlichen Angriffsarten.

Die vier häufigsten Cyber-Angriffsarten in Unternehmen

Welche zu den beliebtesten Angriffsarten in der Unternehmenspraxis gehören, hat 2017 eine Umfrage aus Österreich ergeben. Die Ergebnisse dürften so oder so ähnlich auch für die deutsche Wirtschaft gelten. Laut Statistik sieht sich die österreichische Geschäftswelt besonders häufig mit Malware (90 %), Phishing (89 %), Social Engineering (47 %) und Denial of Services (28 %) konfrontiert.

Quelle: Statista

Was sich genau hinter diesen Begriffen verbirgt und wie man sich professionell davor schützen kann? Wir erklären es Ihnen:

Malware

Dass Malware (kurz für Malicious Software, also Schadsoftware) in der Umfrage auf Platz 1 gelandet ist, ist nicht weiter verwunderlich. Die meisten von uns dürften in der Vergangenheit schließlich bereits mit Schadsoftware in Verbindung gekommen sein – ob im Privaten oder in der Arbeit. Denn unter dem Oberbegriff “Malware” werden Vertreter wie Viren, Würmer, Trojaner oder Spyware zusammengefasst, also sämtliche Programme, die versuchen, auf Computern und anderen Geräten Schaden anzurichten.

Die beste Lösung, um sich vor Malware zu schützen, bilden nach wie vor Anti-Malware-Programme. Im Angebot vieler Hersteller finden sich auch spezielle Lösungen für Unternehmen.

Phishing

Ähnlich beliebt wie die Verbreitung von Malware scheint auch das sogenannte Phishing zu sein. Hierbei versuchen Cyber-Kriminelle, meist mit Hilfe gefälschter E-Mails Nutzern sensible Daten, wie Passwörter oder Zahlungsinformationen, zu entlocken. Neben diesem Mail Spoofing kann in der Praxis aber auch oft URL Spoofing beobachtet werden. Bei dieser Form des Phishings kommen statt E-Mails täuschend echte Webseiten zum Einsatz. Durch die technischen Möglichkeiten und dem zunehmenden Aufkommen des Spear Phishings, bei dem die Nachrichten individualisiert daherkommen, sind Phishing-Attacken heute in vielen Fällen nicht mehr auf den ersten Blick als solche zu erkennen.

E-Mail-Verschlüsselung und -Signatur lauten hier die Zauberwörter zum effektiven Schutz vor Phishing. Für diese Zwecke haben sich in der Unternehmenspraxis unter anderem S/MIME-Zertifikate durchgesetzt.

Social Engineering

Der Weg in die Systeme eines Unternehmens führt nicht zwangsweise nur über die Technik, sondern kann auch – wenn geschickt angestellt – über die Mitarbeiter erfolgen. Werden menschliche Schwachstellen ausgenutzt, um die Sicherheitsmaßnahmen eines Unternehmen zu umgehen und an vertrauliche Daten zu gelangen, nennt man das Social Engineering. Für die Cyber-Kriminellen sind die Methoden des Social Engineerings vergleichsweise schnell und einfach zu bewerkstelligen. Es wäre schließlich deutlich aufwendiger, sich in ein Unternehmensnetzwerk zu hacken. Die Vorgehensweisen beim Social Engineering reichen vom Bitten nach Hilfe über das Vortäuschen von Dringlichkeit bis hin zur Erpressung.

Technisch gesehen lassen sich solche Angriffe nur schwer unterbinden. Vielmehr ist es notwendig, die eigene Belegschaft für das Thema Social Engineering (und Cyber Security im Allgemeinen) zu sensibilisieren, beispielsweise durch Schulungen.

(Distributed) Denial of Services

Mittels Denial-of-Service-Attacken (DoS) versuchen Cyber-Kriminelle, die Erreichbarkeit von Internetdiensten, also zum Beispiel einer Webseite, zu beeinträchtigen. Da die Nichtverfügbarkeit einer Webseite in der Regel mit finanziellen und/oder reputativen Schäden einhergeht, sind DoS-Angriffe in der Geschäftswelt durchaus gefürchtet. Eine weit verbreitete Variante stellen dabei Distributed-Denial-of-Service-Angriffe (DDoS) dar, bei denen gleich mehrere Rechner die IT-Infrastruktur eines Unternehmens angreifen, um diese zu überlasten.

Mit der DDoS Protection schützen Sie sich bestmöglichst vor DDoS-Attacken. Kann der Betrieb der IT-Infrastruktur aufgrund der Schwere der DDoS-Attacke einmal nicht komplett gewährleistet werden, sorgt die DDoS Protection dafür, dass die Störung zumindest kein großes Ausmaß annimmt.

Ob Malware, Phishing, Social Engineering oder Denial of Service, Cyber-Angriffe gehören in der heutigen Unternehmenspraxis leider dazu – und das wird sich wohl auch in Zukunft nicht mehr ändern. Mit den richtigen Schutzmaßnahmen sind Sie jedoch optimal vor den Tricks Cyber-Krimineller gewappnet.


InterNetXPress Newsletter

Werden Sie jetzt Teil von tausenden InterNetXPress-Lesern!
2x im Monat Jederzeit kündbar
Ich habe die Datenschutzerklärung zur Kenntnis genommen. Durch Anklicken „Abonnieren” willige ich ein, dass meine E-Mail-Adresse elektr. erhoben und gespeichert wird.

Hinweis: Sie können Ihre Einwilligung jederzeit ohne Angabe von Gründen für die Zukunft
per E-Mail datenschutz@internetx.com widerrufen.

In den aktuellen Searchmetrics SEO World Rankings wurden erneut die sichtbarsten Domains des vergangenen Jahres gekürt. Eines fällt bei der Analyse...

Der Weg zur idealen Domain führt nicht zwingend über eine Neuregistrierung. Oft existiert die Wunsch-Domain auch bereits und steht – was für ein Glück...

Bei nicht wenigen Cyber-Attacken erhoffen sich die Angreifer Geld – die Verbreitung von Ransomware ist dafür ein perfektes Beispiel. Was sich genau...

Der heutige Konkurrenzdruck im Internet macht Suchmaschinenoptimierung für Unternehmen zur Pflicht. Verzeichnen Sie trotz Bemühungen im SEO-Bereich...