Digitalisierung

Cyberangriffe: 5 verbreitete Methoden

17. Juli 2023
Hacker:innen sind erfinderisch beim Aufspüren von Schwachstellen. Wo drohen die größten Gefahren und was lässt sich tun? Ein Überblick

Die Zahl der in Hamburg gemeldeten Hacker:innenangriffe auf Unternehmen und Institutionen wächst von Jahr zu Jahr – von 35 im Jahr 2018 auf 227 in 2022. Das geht aus dem Tätigkeitsbericht Datenschutz 2022 der Dienststelle des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI) hervor. Betroffen sind neben Wirtschafts- und Industrieunternehmen auch Hochschulen, Medienunternehmen oder der Hamburg Airport. Auf Bundesebene hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Cyber-Sicherheitslage täglich im Blick und bietet praktische Hilfestellung, um reaktiv und präventiv die Gefahr von Cyber-Angriffen zu meistern.

Zu den am weitesten verbreiteten Angriffsformen von Cyberattacken zählt das BSI folgende Methoden:

1) Schadsoftware

Das Tückische an Schadsoftware ist, kontaminierte Programme finden ihren Weg ins System auf ganz unterschiedliche Art und Weise: per Dateianhang einer scheinbar vertrauenswürdigen E-Mail, als versteckte Zugabe bei einem Gratis-Download, als bösartiges Makro innerhalb eines Office-Dokuments und manchmal genügt gar der bloße Aufruf einer Webseite mit einem präparierten Werbebanner.

Geht es um Schutzmaßnahmen, rät das BSI zu aktuellen Virenschutzprogrammen, regelmäßigen Updates und besonderer Vorsicht beim Öffnen und dem Anklicken von Links und Anhängen, „auch bei vermeintlich bekannten Absendern.“ Zudem erhöht sich der Schutz vor Schadprogrammen durch die Einschränkung von Systemrechten. Regelmäßige Backups können den Schaden minimieren, falls die Attacke trotz allem Erfolg hatte.

2) Identitätsdiebstahl durch Doxing

Beim sogenannten Doxing sammeln Täter personenbezogene Daten, wie Telefonnummern, Informationen zum Arbeitsplatz oder Finanzinformationen, die gebündelt und öffentlich verfügbar gemacht werden. Auf diese Weise können E-Mail-Konten, Social-Media-Seiten oder auch der Online-Zugang zur Bank gekapert werden.

„Die beste Vorbeugung ist der sparsame Umgang mit den eigenen Daten im Internet“, heißt es beim BSI, sowie ein starkes Passwort – je kreativer, desto besser. Hacker:innen nutzen Tools, die vollautomatisch Zeichenkombinationen durchprobieren oder einmal im Internet veröffentlichte Zugangsdaten bei allen möglichen Diensten durchprobieren. Darüber hinaus rät das BSI zur Zwei-Faktor-Authentisierung (2FA), bei der beim Login zusätzlich zum Passwort eine weitere Sicherheitskomponente, wie ein PIN-Code, eingeben werden muss.

3) Spam, Phishing & Co.

Gefährliche Spam-Mails sind oft als Werbung getarnt und enthalten Links oder Anhänge. Ein unachtsamer Klick öffnet im Browserfenster eine gefälschte Webseite, die mit Schadsoftware infiziert sein kann. Zum Spam gehören auch Phishing-Mails: Durch das Vortäuschen realer Absender, wie Banken, Zahlungsdienstleister, Paketdienste oder Online-Shops, wird nach Passwörtern und anderen persönlichen Informationen gefischt.

Das BSI rät zu Skepsis bei unpräzise formulierten Betreffzeilen und zur aufmerksamen Prüfung der Absender-Adresse – denn die ist oft täuschend echt gefälscht.

4) Botnetze

Durch ein Schadprogramm wird ein Bot (kurz für das englische Wort „Robot“) eingeschleust. Dabei können neben PCs auch Smartphones, Tablets, Wearables oder Teile des IoT, wie Webcams oder Router, betroffen sein. Von Botnetzen spricht man, wenn viele infizierte Systeme – oft mehrere Tausend – per Fernsteuerung zusammengeschlossen und für (meist) kriminelle Zwecke eingesetzt zu werden. In diesem Fall werden die betroffenen Geräte nicht mehr nur zu Opfern‘​​​​​​​, sondern gleichzeitig auch zu Tätern‘​​​​​​​.

Bots agieren oft unauffällig im Hintergrund, ein Warnsignal ist eine deutlich langsamer gewordene Internetverbindung. Aufschluss kann ein Blick in den Taskmanager geben: Werden dort merkwürdige Prozesse angezeigt, sollte ein Virenscanner eingesetzt werden.

Smartphones und Tablets werden oft über die Installation manipulierter Apps infiziert. Das BSI empfiehlt daher Apps nur aus kontrollierten Quellen, wie dem Google Play Store oder den App Stores von Amazon bzw. Apple, zu nutzen, denn diese werden in der Regel vorab auf Schadsoftware geprüft.

5) Social Engineering – der Mensch als Schwachstelle

Beim Social Engineering nutzen Hacker:innen statt technischer Sicherheitslücken den Faktor Mensch‘​​​​​​​. Die Angriffe setzen auf menschliche Eigenschaften, wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität, um Personen zu manipulieren. So werden die Opfer dazu verleitet, Zugangsdaten preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren.

„Das zentrale Merkmal von Angriffen mithilfe von Social Engineering besteht in der Täuschung über die Identität“, heißt es beim BSI. So gebe sich der Täter beispielsweise als Techniker:in oder als Mitarbeitende von Unternehmen wie Paypal, Facebook oder eines Telekommunikationsunternehmens aus. Untermauert werden die Angriffe oft durch echte Hintergrundinformationen – die zuvor ausgespäht wurden. Das BSI rät daher zu erhöhter Vorsicht: „Vergewissern Sie sich durch einen Anruf beim Absender:in, dass es sich um eine legitime E-Mail handelt.“
ys/sb

Quellen und weitere Informationen

Ähnliche Artikel

Cybersecurity in Hamburg immer wichtiger

Die Zahl der Cyberangriffe wächst. Hamburg News haben nachgefragt: Wer steckt dahinter? Wo liegen die Hauptgefahren und was ist der beste Schutz?

Cyberkriminalität: Mitarbeiter:innen sind die beste Firewall

Jedes 4. Hamburger Unternehmen wurde bereits Cybercrime-Opfer. Commerzbank-Studie mit Zahlen und Hinweisen für den Umgang mit Angriffen

Hamburg, deine (Mut)-Macher*innen: Hacker im Dienst der IT-Sicherheit

Cyberkriminelle setzen in Zeiten der Pandemie auf ihre ganz eigenen Viren. Philipp Kalweit tritt ihnen als White Hat Hacker entgegen. Serie Teil 2

7 Megatrends, die den technologischen Fortschritt bestimmen

Welche Tech-Trends unser Zusammenleben prägen und wie Hamburger Unternehmen dabei mitmischen – ein Überblick
Die von uns eingesetzte Consent Management Plattform (https://app.usercentrics.eu/) konnte nicht geladen werden. Dies kann passieren, wenn AdBlocker diese URL fälschlicherweise blockieren. Einige Funktionen, wie z.B. Kartendarstellungen, Umkreissuchen oder Formulare, können so nicht verwendet werden. Um diese Funktionen benutzen zu können, deaktivieren Sie bitte Ihren AdBlocker oder erlauben Sie den Zugriff auf *.usercentrics.eu.