Cyberangriffe | So schützen Sie sich gegen Cyberattacken
Kriminelle nutzen das Internet, um sich selbst zu bereichern oder anderen zu schaden. Dabei werden unterschiedliche Angriffsmuster verwendet, die wiederum an die Motivation hinter den Cyberattacken angepasst sind. Mit Umsicht und Sicherheitsstrategien kann man sich aber wehren.
- Inklusive Wildcard-SSL-Zertifikat
- Inklusive Domain Lock
- Inklusive 2 GB E-Mail-Postfach
Was ist ein Cyberangriff?
Ein Cyberangriff funktioniert – anders als bei der klassischen Verbreitung von Malware – gezielt. Während Viren, Würmer und Trojaner ihre Opfer mehr oder weniger zufällig finden, nehmen Kriminelle bei Cyberattacken bestimmte Personen, Unternehmen, Organisationen oder Behörden ins Visier. Hinter jedem Angriff steckt demnach auch ein Motiv. Die Beweggründe können allerdings ganz unterschiedlich ausfallen:
- Diebstahl: Wie bei vielen kriminellen Handlungen steckt auch hinter der Cyberkriminalität vielfach ein Streben nach Reichtümern. Dafür werden regelmäßig Daten gestohlen, die dann entweder weiterverkauft werden oder benutzt werden, um Bankkonten zu plündern.
- Erpressung: Kriminelle infizieren das System von Einzelpersonen und Unternehmen auf solche Weise, dass es nicht mehr verwendet werden kann – zumindest nicht von Laien. Mit dem Versprechen, die IT-Infrastruktur wieder freizugeben, können Kriminelle erhebliche Summen erpressen.
- Sabotage: Es muss nicht immer direkt darum gehen, Geld vom Opfer zu erhalten – oftmals finanzieren Auftraggeber die Angriffe. Diese möchten beispielsweise die Konkurrenz schädigen, um mit der eigenen Unternehmung erfolgreicher zu sein.
- Aktivismus: Immer beliebter wird der Hacktivismus. Hierbei nutzen politisch gesinnte Cyberkriminelle Ihre Fähigkeiten, um bestimmte unliebsame Akteure zu schädigen oder durch Attacken Aufmerksamkeit für politische Ziele zu erzeugen.
- Spionage: Betriebsspionage und Spionage von Regierungen gegen andere Staaten findet ebenfalls immer häufiger über das Internet statt. Hier steht als Gewinn der Wissensvorsprung im Fokus.
Arten von Cyberattacken
So unterschiedlich wie die Motivation ist, so verschiedenen sind auch die Mittel, die dafür eingesetzt werden. Vielfach werden Angriffsmuster auch miteinander kombiniert, um möglichst effektiv und breit Schaden anzurichten.
Phishing
In Phishing-Mails werden Menschen mithilfe von Social Engineering dazu gebracht, Sicherheitsbedenken zu missachten und getarnte Schadsoftware herunterzuladen. Oftmals handelt es sich um Ransomware, die dann das System lahmlegt. Unterkategorien der Methode sind Smishing (per SMS) oder Vishing (per Telefon).
Man in the middle
Bei Man-in-the-Middle-Attacken schaltet sich der Angreifer zwischen zwei Internet-Teilnehmer – zum Beispiel zwischen einen Client und einen Server. Kriminelle versuchen auf diese Weise, an wichtige Daten wie Passwörter zu gelangen. Möglich werden solche Angriffe beispielsweise durch Malware oder unsichere WiFi-Verbindungen.
Denial of service
Wenn das einzige Ziel von Angreifern ist, einen Webdienst auszuschalten, werden vielfach Denial-of-Service-Attacken eingesetzt. Dabei wird ein Server mit so vielen Anfragen geflutet, bis dieser nicht mehr funktionstüchtig ist. Größere Angriffe werden per Distributed-Denial-of-Service-Attacken (DDoS) getätigt. Hierfür haben die Angreifer zuvor ein Botnet aufgebaut, indem sie möglichst viele Computer mit entsprechender Malware infiziert haben. Ohne Wissen der Besitzer beteiligen sich die Geräte dann an der Cyberattacke auf den Server.
SQL Injection
Bei einer SQL Injection nutzen Angreifer unsichere Eingabefelder auf Websites. Über Kommentarfunktionen oder Suchmasken schaffen es Cyberkriminelle, die SQL-Datenbank so zu manipulieren, dass sie sensible Daten abgreifen können.
Berühmte Cyberangriffe
In den letzten Jahren sind große Angriffe auf Unternehmen und Behörden immer häufiger vorgekommen. Auf der einen Seite liegt dies an großangelegten und medienwirksamen Cyberattacken von Gruppierungen wie Anonymous. Zum anderen wird auch über weitreichende Datendiebstähle berichtet, die nicht nur die angegriffenen Unternehmen betrafen, sondern auch tausende von Nutzern zum Opfern hatten.
WannaCry
Eine klassische Cyberattacke passierte 2017 mithilfe der Ransomware [WannaCry](https://www.ionos.at/digitalguide/server/sicherheit/wannacry/). Zwar waren die Angriffe hier nicht zielgerichtet, aber so orchestriert, dass hunderttausende PCs innerhalb kürzester Zeit befallen waren. Die Cyberkriminellen hatten dafür eine Hintertür in älteren Windows-Systemen genutzt, die ursprünglich von der US-amerikanischen Geheimbehörde NSA entdeckt, aber nicht bekannt gegeben wurde. Betroffen waren Computer, die nicht den kurz zuvor veröffentlichten Sicherheits-Patch installiert hatten.
Über diesen Exploit schleusten die Angreifer ihre Schadsoftware ein, die dann alle Daten verschlüsselte. Nutzer konnten Ihre Systeme anschließend nicht mehr benutzen. Stattdessen bekamen sie eine Nachricht angezeigt, die sie zur Zahlung von 300 US-Dollar in Bitcoin aufforderte. Obwohl zahlreiche Sicherheitsexperten von der Lösegeldzahlung abrieten, konnten die Kriminellen über 130.000 US-Dollar in Form der Kryptowährung erbeuten.
Project Chanology
Die lose Gruppierung an Hackern „Anonymous“ sorgte in den letzten Jahren immer wieder für Aufsehen. Ein Angriff der Gruppe betraf Scientology. Die Organisation hatte 2007 versucht, ein Interview mit dem berühmten Mitglied Tom Cruise aus dem Internet verbannen zu lassen. Aktivisten, die sich zu Anonymous bekannt haben, sahen darin eine Form von Zensur und kündigten per Videonachricht Vergeltungsschläge an.
Kurz darauf begannen die Hacker damit, die Server von Scientology durch DDoS-Attacken zu überlasten. Dadurch konnten die Angreifer die Website für kurze Zeit lahmlegen. Mit dem Ziel die Organisation massiv in ihrer Tätigkeit zu stören, versendete man zusätzlich dazu noch unzählige Faxe und unternahm Scherzanrufe. Nach den anfänglichen illegalen digitalen Angriffen auf Scientology verlagerte sich der Aktivismus immer mehr in legale Proteste vor den Niederlassungen der Organisation.
Yahoo!-Hack
In den Jahren 2013 und 2014 musste der Yahoo!-Konzern mehrere erfolgreiche Attacken auf seine Datenbanken verkraften. Die Angreifer konnten so mehrere Milliarden Datensätze erbeuten – darunter auch schlecht verschlüsselte Passwörter oder gänzlich unverschlüsselte Antworten auf Sicherheitsfragen. Diese wurden dann auf illegalen Marktplätzen im Dark Web angeboten. Käufer dort erhoffen sich, dass die Passwörter auch auf anderen Plattformen oder für das Online-Banking verwendet wurden, und man so Profit daraus schlagen kann.
Als Reaktion auf die Angriffe veranlasste Yahoo! seine Nutzer dazu, neue Passwörter zu vergeben und neue Antworten auf Sicherheitsfragen festzulegen. Diese wurden dann besser verschlüsselt. Yahoo! musste zusätzlich Schadensersatz in Höhe von über 100 Millionen US-Dollar an betroffene Nutzer zahlen.
Wie schützt man sich vor einem Cyberangriff?
Hacker und andere Cyberkriminelle lassen sich immer komplexere Möglichkeiten einfallen, fremde Systeme zu knacken und Daten zu stehlen. Auch Sicherheitsexperten sind meist einen kleinen Schritt hinter den Angreifern. Das bedeutet aber nicht, dass man Cyberangriffen schutzlos ausgeliefert ist. Mit diesen Tipps zur Cybersicherheit sind Sie gut auf Attacken vorbereitet.
Wie kann man vorsorgen?
Angreifer nutzen oft Sicherheitslücken in veralteten Systemen aus. Deshalb sollten Sie darauf achten, sowohl Ihr Betriebssystem als auch die von Ihnen verwendete Software immer auf dem neuesten Stand zu halten. Informieren Sie sich also regelmäßig über neue Updates oder Patches und aktivieren Sie unter Umständen die automatische Updatefunktion. Das gilt auch für Antivirenprogramme. Diese sind nur dann funktionstüchtig, wenn die Schutzsoftware stetig aktualisiert wird und so über neue Bedrohungen informiert ist.
Nicht immer nutzen Kriminelle Schadsoftware für ihre Cyberattacken. Stattdessen werden direkt passwortgeschützte Bereiche angegriffen. Mithilfe von Brute Force (Ausprobieren von Passwortkombinationen), Rainbow Tables (Tabellen mit Hashwerten) oder Passwort-Wörterbüchern (Sammlungen von typischen Passwörtern) lassen sich unsichere Passwörter schnell knacken. Sichere Passwörter sind deshalb eine der besten Präventivmaßnahmen gegen Cyberattacken.
Beides – also ein guter Passwortschutz und regelmäßige Updates – ist insbesondere auch für die Netzwerktechnik von größter Wichtigkeit. Vergeben Sie auch bei Ihrem Router sichere Passwörter und führen Sie regelmäßig Updates der Firmware durch.
Wie erkennt man eine Cyberattacke?
Viele Angriffe sind erfolgreich, weil Nutzer sie nicht als solche erkennen. Besonders im Kontext von Phishing sollte man beispielsweise bei E-Mails von unbekannten Absendern wachsam sein. Bei solchen E-Mails darf man auf keinen Fall Anhänge speichern bzw. öffnen oder auf Links klicken. Ähnlich hoch muss die Aufmerksamkeit beim Surfen im Web sein: Auch hier können sich auf vermeintlich harmlosen Websites Bedrohungen verstecken. Laden Sie deshalb keine Software von Websites runter, denen Sie nicht vertrauen können. Fehlende SSL-Zertifikate sind hierfür beispielsweise ein gutes Indiz.
System-Administratoren und Webmaster haben darüber hinaus noch weitere Möglichkeiten, Cyberattacken zu erkennen. Server führen standardmäßig Log-Dateien. In diesen kann man auch bedrohliche Aktivitäten nachverfolgen. Eine vermehrte Anzahl von nicht erfolgreichen Passworteingaben weist zum Beispiel auf eine Brute-Force-Attacke hin.
Zusätzlich sollte man die eigene IT-Infrastruktur überwachen. Schadsoftware kommt oftmals mit Nebeneffekten. Sollte das System oder die Netzwerkverbindung langsamer laufen als gewohnt, kann das ein Indiz für einen Cyberangriff sein. Der Umkehrschluss funktioniert allerdings nicht: Vollkommen funktionstüchtige Computer können trotzdem von Schadsoftware befallen sein.
Um gut auf Cyberangriffe vorbereitet zu sein, können Sie auf Unterstützung von Experten setzen. Die Cyber-Security-Lösung MyDefender von IONOS bietet umfassenden Schutz vor Attacken, führt intensive Antiviren-Scans durch und hat regelmäßige Backups direkt eingeplant.
Wie wehrt man einen Angriff ab?
Gerade bei DDoS-Attacken haben Betreiber Möglichkeiten, ihre Internetauftritte trotz des Angriffs weiterhin online zu behalten. Wenn man ein Content Delivery Network (CDN) einsetzt, macht man es Angreifern nahezu unmöglich, Websites komplett lahmzulegen. Selbst wenn der eigene Server überlastet wird, kann die Website weiterhin über das Netzwerk an gespiegelten Inhalten verfügbar bleiben.
Im Zweifelsfall gibt es auch Anlaufstellen, die Ihnen bei der Abwehr behilflich sind. Die deutschen Landeskriminalämter sowie das Bundeskriminalamt verfügen über Einheiten mit einem Fokus auf Cyberkriminalität. Diese können auch bei der Abwehr von konkreten Angriffen behilflich sein. Kontaktdaten und mehr Informationen hierzu finden Sie auf der Website der Zentralen Ansprechstellen Cybercrime der Polizeien für Wirtschaftsunternehmen.
Wie bereitet man sich auf Attacken vor?
Man ist niemals ganz sicher vor Angriffen und sollte deshalb Maßnahmen treffen für den Fall der Fälle. Hierzu zählt beispielsweise, wirksame Verschlüsselungsverfahren zu nutzen. Sorgen Sie dafür, dass sensible Daten für Angreifer möglichst unbrauchbar sind, sollten sie die Informationen erbeuten können.
Aber auch eine Backup-Strategie ist wichtig. Gerade Ransomware-Angriffe verlieren Ihre Bedrohung, wenn Sie alle wichtigen Daten zusätzlich an einem externen Ort aufbewahren. Mit der 3-2-1-Backup-Regel stellen Sie sicher, dass Ihre Dateien immer sicher sind.
Bei IONOS finden Sie gleich mehrere Backup-Lösungen. Für Privatpersonen ist der HiDrive Cloud-Speicher inklusive Smartphone-App eine gute Lösung. Unternehmen greifen stattdessen zum Cloud Backup. Mit dieser Option können Sie Ihre Server und die gesamte Infrastruktur sichern.