Trotz steigender Investitionen in die IT-Security werden Hacker nicht müde und suchen sich stetig neue Einfallstore in Unternehmen, um diese für ihre Zwecke auszunutzen. Cyberangriffe definieren dabei den gezielten Angriff auf größere Rechennetze eines Unternehmens mit dem Ziel zur Sabotage und Erpressung. Die Attacken reichen von der umfassenden Cyberattacke wie 2013 auf Adobe, wobei ca. 38 Millionen Kundendatensätzen und Kreditkarteninformationen gestohlen wurden (Quelle: Computerwoche, Hacking-Top-15: Die größten Cyberangriffe auf Unternehmen – computerwoche.de), bis hin zu Epidemien wie die WannaCry Erpressersoftware, die unzählige Unternehmen weltweit betroffen hat und bei der mehr als 200.000 Computer in mehr als 150 Ländern lahmgelegt wurden (Quelle: Kasperski, WannaCry-Ransomware: Das müssen Sie wissen | Kaspersky). Dabei bilden fünf Cyberangriffe die häufigsten Formen.
1. Schadsoftware (Malware)
Eine Malware ist eine bösartige Software und stellt eine Bedrohung für Geräte, Online-Privatsphäre und Cybersicherheit dar. Diese von Cyberkriminellen entwickelte Software verschafft sich Zugang zu einem Computer, einem ganzen Netzwerk oder einem Betriebssystem und richtet dort im Unwissen der Opfer Schaden an. Ziel der Schadsoftware ist es, auf persönliche Daten zuzugreifen, um sich einen finanziellen Vorteil zu verschaffen.
In der Regel werden Opfer infiziert, ohne es zu bemerken. Zu den verschiedenen Angriffen innerhalb der Malware zählen Viren, Spyware, Ransomware und Trojaner. Der Angreifer führt einen unbemerkten Download aus, sobald der Betroffene eine bösartige Website besucht. Auf dieser Website wird ein sogenanntes Exploit-Kit installiert. Dieses wird automatisch bei Besuch der Website gestartet und sucht nach Sicherheitslücken im Browser, um auf diesem Weg Malware einzuschleusen. In diesem Zusammenhang steht auch die als Werbung getarnte Malware. Der Cyberkriminelle kauft seriöse, reguläre Werbeanzeigeplätze und versehrt sie mit bösartigen Codes. Dieses Malvertising agiert ebenfalls ohne Interaktion seitens des Benutzers, um die Schadsoftware herunterzuladen und zum Opfer zu werden.
2. Phishing-Angriffe
Diese Betrugsmethode gehört zu den bekanntesten und ältesten im Internet. Die Phishing-Methode ist eine Technik, mit der Cyberkriminelle versuchen, durch Betrug, Täuschung oder Irreführung zur Offenlegung vertraulicher persönlicher Daten zu verleiten. Die Opfer werden mithilfe von Social-Engineering zur Herausgabe privater Daten bewegt. Beim Social-Engineering ist es das Ziel, ein oder mehrere Opfer so zu manipulieren, dass diese Informationen herausgeben, die eigentlich nicht für den Angreifer bestimmt sind.
Die Angriffe bestehen aus drei wesentlichen Komponenten. Zu Beginn erfolgt der Angriff über ein herkömmliches Telefon oder heutzutage hauptsächlich über andere elektronische Kommunikationsmittel wie E-Mail oder soziale Netzwerke. Dabei gibt sich der Angreifer als vertrauenswürdige Person oder Unternehmen aus. Das Ziel dieser Manipulation ist es, dem Opfer vertrauliche Daten wie Anmeldedaten und Kreditkartennummern zu entlocken. Die Angriffe erfolgen immer nach demselben Schema, indem eine Nachricht gesendet und darin aufgefordert wird, einem Link zu folgen. In diesem Link befindet sich ein Anhang und das Opfer wird aufgefordert, Informationen zu senden oder sogar Geldbeträge zu überweisen. Durch die offengelegten Daten in den sozialen Medien können sich Angreifer auf die Wünsche und Präferenzen der Opfer einstellen und so ihre Erfolgschancen erhöhen.
3. Einschleusung von SQL-Befehlen
Mit SQL-Befehlen lassen sich Daten einfach einfügen, verändern oder löschen. Die Einschleusung von SQL-Befehlen bezeichnet ein Angriff, bei dem Schadcode in Zeichenfolgen eingefügt wird. Später können diese Zeichenfolgen zur Ausführung an eine Instanz von SQL Servern übergeben werden. Dieses Problem tritt häufig auf datenbankgestützten Websites auf. Hierbei führt ein Angreifer über die Daten, die vom Client an den Server übermittelt werden, eine SQL-Abfrage der Datenbank aus. Mit einer erfolgreichen SQL-Einschleusung ist es möglich, sensible Daten aus der Datenbank auszulesen oder diese durch Aktualisierung oder Löschen zu ändern. In manchen Fällen können sogar Befehle an das Betriebssystem ausgegeben werden.
Die Einschleusung von SQL-Befehlen funktioniert vor allem dann, wenn eine Website dynamische SQL verwendet. Vorsicht ist vor allem bei älteren funktionalen Schnittstellen geboten. Hier ist diese Angriffsmethode sehr verbreitet. Schützen kann man sich durch verschiedene Maßnahmen, um Attacken auf ein Datenbanksystem zu verhindern. Der Server, die einzelnen Anwendungen sowie das Datenbankmanagementsystem zählen zu den Sicherheitsrisiken. Es sollten die automatische Eingabe der Applikation überwacht und die Datenbank auf ein Minimum reduziert werden. Das heißt: nicht benötigte Funktionen abschalten!
4. Kennwortangriffe
Da zur Authentifizierung von Benutzern Kennwörter verwendet werden, ist das Abgreifen dieser eine gängige Angriffsmethode. Zugriff auf das Kennwort einer Person erhalten Angreifer, indem sie die Netzwerkverbindung abhören, um so an unverschlüsselte Kennwörter zu gelangen. Es werden auch hier häufig Social-Engineering-Techniken genutzt, um sich Zugriff zu Kennwortdatenbanken zu verschaffen. Bei einer anderen Form dieser Cyber-Attacke ist das Ziel, mit Gewalt das Passwort herauszufinden und so den Account zu knacken. Bei solchen Brute-Force-Angriffen wird das Kennwort durch Erraten geknackt. Nach dem Zufallsprinzip werden Kennwörter ausprobiert, die mit der Person, ihrer Arbeit oder ihren Hobbys in Verbindung stehen könnten.
5. Botnet-Angriffe
Ein Botnet ist ein Netzwerk von infizierten Computern, die unter einem einzelnen Leitrechner stehen und so unter seinem Kommando zusammenzuarbeiten. Es handelt sich hierbei um die entscheidende Voraussetzung für eine der fatalsten Hacker-Angriffe. Zum einen benötigt es hierfür ein umfangreiches Netzwerk infizierter Geräte, zum anderen benötigt es jemanden, der Befehle erteilt. Die mit Malware infizierten Computer werden von Hackern ferngesteuert. Bei der Malware handelt es sich häufig um Viren vom Trojaner-Typ, die sich als harmlose Dateien tarnen und Benutzer dazu verleiten, auf die ausführbare Datei zu klicken. Zum Beispiel: Ein scheinbar harmloser E-Mail-Anhang wie ein attraktives Bild, ein scheinbar wichtiges Dokument (Rechnung, Sonderangebot). Wer auf den Anhang klickt, um ihn herunterzuladen, löst die Installation der Malware aus. Wenn er erst einmal einen Computer kompromittiert hat, kann er so auch andere Geräte infizieren, indem er mit ihnen interagiert, etwa durch den automatischen Versand von Spam-E-Mails. Durch dieses Verfahren können Hacker Millionen von Computern unter ihre Kontrolle bringen.