Was ist ein Cyberangriff?

Ein Cyberangriff ist der Versuch von Cyberkriminellen, Hackern oder anderen digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen, vorwiegend mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.

Cyberangriffe richten sich gegen unterschiedlichste Ziele, von Einzelpersonen über Unternehmen bis hin zu Behörden. Beim Angriff auf Unternehmen oder Organisationen geht es den Hackern meist um den Zugriff auf vertrauliche und wertvolle Informationen wie geistiges Eigentum, Kundendaten oder Zahlungsdetails.

In den letzten Jahren wurden Cyberangriffe immer raffinierter. Es bedarf daher einer umfassenden Cybersicherheitsstrategie und entsprechender Tools, um ihnen wirksam zu begegnen. Vor allem der Wechsel in die Cloud und der explosionsartige Anstieg vernetzter Geräte treiben Unternehmen dazu, ihre digitalen Schutzmaßnahmen zu modernisieren und zu verstärken.

Vier weitverbreitete Arten von Cyberangriffen

Es gibt viele verschiedene Formen von Cyberbedrohungen. Wir stellen hier vier weitverbreitete Arten von Cyberangriffen vor: Malware, Ransomware, Phishing und MITM-Angriffe (Man-in-the-Middle).

Malware

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll.

Bei Malware-Angriffen erlangen Hacker durch Phishing-Techniken oder durch das Ausnutzen von Netzwerkschwachstellen Zugriff auf ein System. Die meisten Malware-Anwendungen bauen zunächst einen permanenten Zugang auf und ermöglichen dem Angreifer somit, jederzeit auf das Netzwerk zuzugreifen. Ist die Malware einmal im System, übernimmt sie die Kontrolle in der Absicht, vertrauliche Informationen wie Kundendaten, geistiges Eigentum oder Bilder von einer Gerätekamera zurück an den Malware-Besitzer zu schicken.

Ransomware

Ransomware ist eine Art von Malware, die berechtigten Benutzern den Zugriff auf ihr eigenes System verweigert und diesen erst gegen Zahlung eines Lösegelds wieder freigibt. Ein Ransomware-Angriff ist darauf ausgerichtet, Schwachstellen im System auszunutzen, um auf das Netzwerk zuzugreifen. Nach dem Eindringen ins System können Hacker mithilfe der Ransomware entweder den Zugriff auf die Festplatte blockieren oder Dateien auf dem Computer verschlüsseln.

Bei Ransomware-Angriffen verlangen die Akteure in der Regel die Bezahlung in Kryptowährung, da diese nicht nachverfolgbar ist. Leider bleibt dem Benutzer auch nach Zahlung des Lösegelds oft der Zugriff verwehrt.

Phishing

Bei Phishing werden die Opfer per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet, vertrauliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.

Die Phishing-Angreifer ahmen häufig bekannte Marken und Behörden nach, um die Chance zu erhöhen, an Informationen zu erlangen.

MITM-Angriffe (Man-in-the-Middle)

Ein Man-in-the-Middle-Angriff (MITM) ist eine Art von Cyberangriff, bei dem ein Bedrohungsakteur den Austausch zwischen einem Netzwerknutzer und einer Web-Applikation abfängt. Das Ziel eines MITM-Angriffs ist es, heimlich Informationen wie persönliche Daten, Kennwörter oder Bankdaten zu erfassen bzw. eine Partei nachzuahmen, um an zusätzliche Informationen zu gelangen oder Aktionen zu veranlassen. Zu diesen Aktionen gehören beispielsweise die Änderung von Anmeldedaten, das Abschließen einer Transaktion oder die Überweisung von Geldern.

Es werden zwar häufig Privatpersonen ins Visier genommen, doch stellen MITM-Angriffe auch eine ernste Bedrohung für Unternehmen und große Organisationen dar. Ein häufiger Zugriffspunkt für Hacker sind Software-as-a-Service (SaaS)-Applikationen. Angreifer können diese Applikationen als Zugang zum gesamten Unternehmensnetzwerk nutzen und potenziell beliebig viele Ressourcen wie Kundendaten, geistiges Eigentum oder interne Informationen über das Unternehmen und seine Mitarbeiter kompromittieren.

Andere Arten von Cyberangriffen

DoS-Angriff (Denial-of-Service)

Ein Denial-of-Service (DoS)-Angriff ist ein böswilliger, gezielter Angriff, bei dem ein Netzwerk mit gefälschten Anfragen überhäuft wird, um den Geschäftsbetrieb lahmzulegen. Nach einem DoS-Angriff können die Benutzer nicht mehr ihren Routineaufgaben nachgehen, da sie keinen Zugriff auf E-Mails, Websites, Online-Konten oder andere Ressourcen haben, die normalerweise von dem (nunmehr kompromittierten) Computer oder Netzwerk betrieben werden. Die meisten DoS-Angriffe gehen zwar nicht mit einer Lösegeldforderung einher, doch für die Wiederherstellung kritischer Geschäftsabläufe sind erheblicher Zeit- und Personalaufwand sowie hohe Kosten erforderlich.

Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) ist ein Code-Injektionsangriff, bei dem der Akteur schädlichen Code in eine legitime Website injiziert. Der Code startet im Webbrowser des Benutzers anschließend ein infiziertes Skript, mit dem der Angreifer vertrauliche Daten stehlen oder die Identität des Benutzers annehmen kann. Webforen, Pinnwände, Blogs und sonstige Websites, auf denen Benutzer eigene Inhalte posten können, sind für XSS-Angriffe besonders anfällig.

SQL-Injektionen

Ein SQL-Injektionsangriff ähnelt einem XSS-Angriff dahingehend, dass der Angreifer Schwachstellen im System ausnutzt, um schädliche SQL-Anweisungen in eine datengestützte Anwendung zu injizieren und anschließend Informationen aus einer Datenbank zu extrahieren. Die Hacker verwenden SQL-Injektionstechniken, um Daten zu manipulieren, zu stehlen oder zu löschen.

Zero-Day-Angriffe

Ein Zero-Day-Exploit ist eine Sicherheits- oder Softwareschwachstelle, die ein Bedrohungsakteur mittels schädlichem Code vor der Veröffentlichung eines Patches angreifen kann.

Der CrowdStrike Global Threat Report – ein jährlicher Bericht mit einzigartigen Erkenntnissen zur weltweiten Bedrohungslandschaft und Best Practices für Unternehmen, die ihren Cybersicherheitsreifegrad verbessern wollen – zeigt mehrere neue Trends in der Cybersicherheitslandschaft auf. Die wichtigsten Erkenntnisse aus dem Global Threat Report 2024:

  • Starke Zunahme von Lieferkettenangriffen, Ransomware, Datenerpressung sowie staatlich unterstützten Bedrohungen
  • Anstieg an Ransomware- und BGH-Techniken (Big Game Hunting, engl. Großwildjagd), insbesondere im Gesundheitswesen, verursacht durch staatlich unterstützte Angreifer, die wertvolle Forschungsdaten zu COVID-19-Impfstoffen stehlen wollten
  • Beispielloses Wachstum von Cyberkriminalität, wobei Cyberkriminelle für nahezu 80 % der im Jahr 2020 aufgedeckten interaktiven Angriffe verantwortlich waren
  • Zunehmende Nutzung von Datenerpressungstechniken, beschleunigt durch die Einführung dedizierter Leak Sites (DLS)
2024-gtr-exec-summary-cover-de

CrowdStrike Global Threat Report 2024: Kurzfassung

Der CrowdStrike Global Threat Report 2024 basiert auf den Beobachtungen des CrowdStrike Counter Adversary Operations Teams und hebt die wichtigsten Themen, Trends und Ereignisse in der Cyber-Bedrohungslandschaft hervor.

Jetzt herunterladen

Wer ist für Cyberangriffe verantwortlich?

Der Global Threat Report 2024 beleuchtet einige der weltweit am weitesten verbreiteten und raffiniertesten Bedrohungsakteure, einschließlich staatliche Akteure, Cyberkriminelle sowie Hacktivisten. Unser neuester Bericht weist die folgenden Akteure als die fortschrittlichsten und gefährlichsten Cyberkriminellen aus.

Die derzeit gefährlichsten Cyberangriffe: Akteure im Fokus

Wizard Spider

Wizard Spider, ein Big Game Hunter und etabliertes „Großunternehmen“ unter den Cyberkriminellen, ist der am häufigsten gemeldete Angreifer im Jahr 2020. Die zunächst nur vereinzelt stattfindenden Aktivitäten des Angreifers nahmen mit Verlauf des Jahres schrittweise zu. Das vielfältige Toolset macht diese kriminelle Gruppe zu einem der gefürchtetsten Bedrohungsakteure.

Wicked Panda

Wicked Panda Adversary

Wicked Panda, ein vermutlich chinesischer Bedrohungsakteur, ist nach wie vor einer der erfolgreichsten Bedrohungsakteure, die vom CrowdStrike Intelligence-Team verfolgt werden. Die Gruppe begann ihre Aktivitäten im Jahr 2020 mit einer weitreichenden Kampagne, bei der mehrere Schwachstellen ausgenutzt wurden.

Labyrinth Chollima

Labyrinth Chollima ist ein Akteur, der Angriffe mit zielgerichteten Kompromittierungen ausführt und wahrscheinlich der Demokratischen Volksrepublik Korea zuzuordnen ist. Die Gruppe war einer der produktivsten und aktivsten Angreifer dieser Art aus Nordkorea, die vom CrowdStrike Intelligence-Team verfolgt werden.

Staatliche Akteure

Das CrowdStrike Intelligence-Team verfolgt ebenso die Aktivitäten staatlicher Angreifer. Im Folgenden finden Sie die staatlichen Akteure, die dem Global Threat Report 2024 zufolge das größte Risiko für die digitale Sicherheit darstellen:

Chinesische Bedrohungsakteure

Chinesische Bedrohungsakteure wurden bei Angriffen auf die Technologie-, Energie- und Gesundheitssektoren beobachtet. Im letzten Jahr verzeichnete CrowdStrike eine starke Zunahme aktiver chinesischer Angreifer, was sich zum Teil auf die verschlechterten Beziehung zwischen den USA und China zurückführen lässt.

Iranische Bedrohungsakteure

Iranische Hacker haben ihre Aktivitäten in diesem Jahr durch neue Taktiken, Techniken und Prozeduren (TTPs) verstärkt. Zu den neuen TTPs gehören unter anderem Kampagnen mit strategischen Operationen zur Webkompromittierung sowie Mobilgeräte-Malware, die sie nutzten, um Wettbewerber im eigenen Land anzugreifen, regierungskritische Aktivitäten einzudämmen und ihren Informationskrieg auszudehnen.

Nordkoreanische Angreifer

Wie es scheint, haben die nordkoreanischen Angreifer ihre Aktivitäten in diesem Jahr trotz diplomatischer Annäherungsversuche ausgebaut. Ihre Ziele umfassen vor allem den Finanzsektor und innerkoreanische Geheimdienstinformationen.

Russische Bedrohungsakteure

Russische Hacker zählen nach wie vor zu den aktivsten und zerstörerischsten staatlichen Angreifern. Sie greifen insbesondere die ukrainische Regierung, Strafverfolgungsbehörden sowie Militäreinrichtungen an.

Schutz von Unternehmen vor hochentwickelten Cyberbedrohungen

Eine umfassende Cybersicherheitsstrategie ist in der heutigen vernetzten Welt ein absolutes Muss. Aus geschäftlicher Sicht liegen die Vorteile abgesicherter digitaler Ressourcen auf der Hand: Es besteht ein geringeres Risiko, dass Daten verloren gehen, gestohlen oder zerstört werden, und die Wahrscheinlich sinkt, dass das Unternehmen für die Wiedererlangung des Zugriffs auf seine Daten oder Systeme Lösegeld zahlen muss. Durch die Verhinderung oder schnelle Neutralisierung von Cyberangriffen minimiert das Unternehmen außerdem die Auswirkungen solcher Ereignisse auf den geschäftlichen Betrieb. Außerdem schützen Unternehmen mit solchen Schutzmaßnahmen ihre Marke vor Imageschäden, die häufig bei Cyberzwischenfällen – insbesondere bei solchen mit verlorenen Kundendaten – entstehen.