Nicht nur die IT-Welt entwickelt sich rasant weiter, ebenso Cyberkriminelle gehen mit der Zeit und finden immer ausgeklügeltere Methoden, um ihre Cyberattacken durchzuführen. Hilfe bekommen sie vom Internet selbst, in dem frei zugängliche Anleitungen für Laien zu finden sind sowie von neuen AI-Tools wie beispielsweise ChatGPT.  

Ein Cyberangriff oder eine Cyberattacke bezeichnet einen Angriff auf Computersysteme oder Netzwerke. Solche Attacken haben das Ziel, Daten zu stehlen, den Betrieb zu stören oder anderweitig Schaden zuzufügen. Folgen von Cyber-Angriffen können Identitätsdiebstahl und hohe finanzielle Verluste sein.  

Die Methoden und das Vorgehen von Angreifern nennt man Angriffsvektoren. Die Kombination mehrerer Angriffsvektoren ist nicht selten. Einer dieser Vektoren ist das Phishing. Davon haben sicher die meisten schon einmal etwas gehört. Doch es ist bei Weitem nicht die einzige Art von Cyberangriff, vor der es sich zu schützen gilt.  

Hier finden Sie eine Übersicht über die Arten von Cyberangriffen: 

Advanced Persistent Threats (APTS) 
Ein ATP liegt vor, wenn ein gut ausgebildeter und oftmals staatlich gesteuerter IT-Angreifer über einen längeren Zeitraum hinweg sehr gezielt ein Netzwerk angreift. Das dient meist dem Zweck der Spionage oder Sabotage.  

Backdoor-Angriff 
Eine Backdoor – Hintertür – ist ein alternativer Zugang zu einer Software oder zu einem Hardwaresystem, der den normalen Zugriffsschutz umgeht. Diesen machen sich Cyberkriminelle bei einem Backdoor-Angriff zunutze. Sie dringen durch die Hintertür ein, um Daten abzugreifen oder Schadsoftware zu implementieren. 

Botnetze 
Der Begriff steht für ein Netzwerk aus gekaperten Computern und Geräten, welche die Fähigkeit haben, eine Internetverbindung aufzubauen. Dieses Netzwerk wird von einem Angreifer kontrolliert und häufig dazu verwendet, Schadsoftware zu versenden oder andere Cyber-Angriffe durchzuführen.  

Brute-Force-Angriff 
Brute-Force bezeichnet eine Cyber-Angriffsmethode, bei der ein Passwort oder eine Verschlüsselung durch systematisches Ausprobieren aller möglichen Kombinationen erraten werden soll. Mittels automatisierter Tools und leistungsstarken Programmen lassen sich so innerhalb kurzer Zeit eine hohe Anzahl an Variationen testen. Je länger das Passwort, desto mehr Zeit wird für einen Treffer benötigt.  

Cross-Site-Scripting-Angriffe (XSS-Angriff) 
Beim XSS gelingt es Cyberkriminellen, einen Schadcode in eine vermeintlich sichere und vertrauenswürdige Umgebung einzubetten. Meist nutzen sie dazu Sicherheitslücken aus. Cross-Site-Scripting ist eine der häufigsten Angriffsmethoden im Internet.  

Cross-Site-Request Forgery (CSRF)
CSRF ist eine Form des Social Engineering. Angreifer nutzen Schwachstellen in Webanwendungen aus und manipulieren einen bereits authentifizierten Nutzer so, dass er ohne sein Wissen oder Einverständnis schädliche Aktionen ausführt. Dies führt häufig zu Identitätsbetrug.  

Denial-of-Service (DDoS) 
Eine DDoS-Attacke zielt darauf ab, ein Computersystem oder ein Netzwerk durch gezielte Überlastung lahmzulegen. Dies geschieht durch eine enorme Anzahl an gefälschten Anfragen an den Internetdienstleister. Vergleichbar ist das Resultat mit einem Stau. Reale Nutzer gelangen nicht mehr ans Ziel.  

Distributed-Denial-of-Service-Attacke 
Bei einer Distributed-Denial-of-Service-Attacke (deutsch: verteilter Dienstverweigerungsangriff) erfolgen die gefälschten Anfragen, um ein Netzwerk zu überlasten und unzugänglich zu machen, von einer Vielzahl an verschiedenen Rechnern.  

DNS-Spoofing
DNS-Spoofing ist ein Sammelbegriff für schadhafte DNS-Manipulation. Diese beabsichtigt, Internetnutzer gezielt auf gefälschte und / oder schädliche Inhalte umzuleiten. Das englische „spoofing“ bedeutet übersetzt „Vortäuschung“. Spoofing kommt meistens in Zusammenhang mit Phishing zum Einsatz. 

Drive-by-Angriff 
Drive-by-Angriffe sind schwer zu erkennen; die installierte Schadsoftware verhält sich meist unauffällig. Ein solcher Angriff findet statt, wenn Benutzer eine Internetseite besuchen, welche vorher von Cyberkriminellen manipuliert wurde. Durch diese Manipulation wird bei Webseitenbesuch ein Download ausgelöst. Oftmals geschieht der im Hintergrund, ohne dass es eine zusätzliche Abfrage gibt. So gelangt das Schadprogramm unbemerkt auf den Rechner.  

Evil Twin 
Ein Evil Twin tarnt sich als legitimer Wi-Fi-Zugangspunkt. In Wahrheit sammelt er aber ohne Wissen des Endbenutzers persönliche oder geschäftliche Informationen, indem er alle Tätigkeiten belauscht und einsehen kann. Diese Art von Angriff ist auch unter dem Namen Starbucks-Betrug bekannt, da er häufig in Coffeeshops stattfindet. Der Angreifer erstellt hier einen Wi-Fi-Hotspot, der wie der echte aussieht.  

Geburtstagsangriff 
Geburtstagsangriffe sind eine Art Brute-Force-Angriff. Versucht wird, zwei übereinstimmende Hash-Werte zu identifizieren und auf diese Weise ein Passwort zu knacken. Der Name geht auf die Wahrscheinlichkeitstheorie zurück, dass schon in einer kleinen Gruppe eine 50-prozentige Wahrscheinlichkeit besteht, dass zwei Personen am gleichen Tag Geburtstag haben.  

Hacking 
Unter dem Oberbegriff Hacking versteht man das Aufspüren und Ausnutzen von Schwachstellen in einem IT-System. Das Ziel ist in der Regel der unbefugte Zugang zu diesem System und zu persönlichen bzw. Unternehmensdaten. Personen, die Hacking begehen, nennt man Hacker.  

Insiderangriffe 
Als Insider werden alle Mitarbeiter und internen Personen bezeichnet, die Zugriff auf Vermögenswerte und sensible Daten sowie Systeme der Firma haben. Führt einer dieser Personen einen Angriff aus oder gibt Daten weiter, spricht man von einem Insiderangriff.  

Internet-of-Things (IoT-Angriffe) 
Das Internet der Dinge beschreibt ein System von Geräten und Netzwerken, die alle über das Internet miteinander verbunden sind. Infolgedessen sind diese Geräte in der Lage, ihre gegenseitigen Daten zu erfassen und auszutauschen. Beispiele für das IoT sind unter anderem Smart Homes und Smart Wearables wie Smartwatches.  

Das IoT verfügt außer einem Passwort oftmals über keine ausreichenden Sicherheitsmaßnahmen. Diese Sicherheitslücke nutzen Cyberkriminelle, um in ein Netzwerk einzudringen. Je mehr Geräte miteinander verbunden sind, desto mehr Möglichkeiten gibt es für Cyberkriminelle anzugreifen.  

Keylogger 
Ein Keylogger ist eine Software, welche die Tastatureingaben eines Nutzers aufzeichnet und sie an einen Angreifer weiterleitet. Durch Keylogging können Passwörter, Benutzernamen, Zahlinformationen und dergleichen in betrügerische Hände gelangen.  

Lauschangriffe / Eavesdropping-Angriffe 
Bei dieser Art von Angriff „hören“ Hacker den Netzverkehr zwischen zwei Teilnehmern in Echtzeit ab. Dieses illegale Vorgehen wird auch als Network-Eavesdropping bezeichnet. 

Malware 
Malware ist die englische Bezeichnung für Schadsoftware. Malware infiziert und beschädigt Computersysteme mit beispielsweise Viren, Trojanern, Würmern und anderen Arten an schädlicher Software.  

Man-in-the-middle (MITM)
Beim Man-in-the-Middle-Angriff schleicht sich der Angreifer in eine Kommunikation zwischen zwei oder mehreren Parteien ein. Er begibt sich sozusagen in die Mitte der Kommunikation, kann diese mitlesen oder manipulieren, indem er sich gegenüber dem Sender als Empfänger ausgibt und andersherum.  

MFA-Fatigue-Angriff
Mit einem MFA-Fatigue-Angriff versuchen Cyberkriminelle die Multi-Faktor-Authentifizierung zu umgehen. Dazu überhäufen sie ihre potenziellen Opfer mit Verifizierungsmethoden, bis diese aus genervter Ermüdung, Stress oder Unaufmerksamkeit die Anmeldung bestätigen. Solche Angriffe finden vermehrt am Wochenende, in den Abend- oder Nachtstunden statt.  

Passwortangriffe 
Ein Passwortangriff ist ein gängiges Angriffsszenario, bei dem eine Schwachstelle im Autorisierungssystem ausgenutzt und mit automatischen Passwortangriffstools kombiniert wird. Letztere beschleunigt das Erraten und Knacken von Passwörtern. So versucht der Angreifer, auf die Anmeldeinformationen eines legitimen Nutzers zuzugreifen.  

Passwort-Sniffer 
Ein Kennwort-Sniffer ist eine Softwareanwendung, die sämtliche Passwörter scannt und aufzeichnet, die auf einem Computer oder in einer Netzwerkschnittstelle verwendet werden. Ein Sniffer belauscht den gesamten eingehenden und ausgehenden Netzverkehr. Dabei zeichnet er jede Instanz eines Datenpakets auf, welches ein Kennwort enthält.  

Phishing 
Das Wort Phishing setzt sich aus den englischen Begriffen „password“ und „fishing“ zusammen. Übersetzt bedeutete das so viel wie „das Fischen nach Passwörtern“. Dies geschieht mithilfe von E-Mails, Textnachrichten oder Telefonanrufen. Phishing stellt die am weitesten verbreitete Form des sogenannten Social Engineering dar und kommt in verschiedenen Formen vor.   

Clone-Phishing 
Bei einem Klon-Phishing-Angriff erstellen Cyberkriminelle bösartige Kopien von legitimen, bereits erhaltenen E-Mails. Alle Links und Anhänge der ursprünglichen Nachricht werden durch schädliche Versionen ausgetauscht. Diese E-Mail wird erneut an den Empfänger gesendet mit der Ausrede, dass es in der vorhergegangenen E-Mail Schwierigkeiten mit den Links oder Anhängen gegeben hat.  

CEO-Phishing / CEO-Fraud 
CEO-Fraud beschreibt eine Form von Phishing, bei dem ein Cyberkrimineller eine E-Mail gezielt an einen Mitarbeiter sendet – meistens an einen Angestellten aus der Buchhaltungs- oder Finanzabteilung. Der Betrüger gibt vor, der CEO oder eine andere hochrangige Führungskraft zu sein und ordnet meist Überweisungen auf gefälschte Konten an. Aber auch andere Informationen können abgefragt werden. 

Domain-Phishing 
Bei dieser Form des Phishings wird die Domain – die Website – eines Unternehmens oder einer Organisation vorgetäuscht. Der Link zur Website wird in einer E-Mail mit vertrauenswürdigem Text verschickt. Entweder ist dieser aktiv, oder User müssen ihn in die Webadressleiste kopieren. In letzterem Fall fällt es sogar Sicherheitsfiltern schwer, den Betrugsversuch zu erkennen. Auf der Website angekommen, wird der Besucher nun dazu verleitet, persönliche Daten einzugeben.  

Massen-Angriffe 
Bei Massen-Angriffen werden betrügerische E-Mails an möglichst viele Empfänger auf einmal geschickt, in der Hoffnung, dass einige davon auf den Inhalt hereinfallen. Dies ist der am weitesten verbreitet Phishing-Versuch.  

Pharming 
Beim Pharming fordern Cyberkriminelle in E-Mails von authentischen Quellen beispielsweise dazu auf, eine Passwortänderung durchzuführen. Das Tückische am Pharming ist, dass der betrügerische Link, der auf die gefälschte Website führt, dieselbe Webadresse wie das Original verwendet. Dies geschieht durch geschickte Manipulation eines DNS-Servers. Die vom Benutzer eingegebene korrekte Internetadresse wird so in eine falsche Webadresse umgewandelt – ohne, dass der Benutzer etwas davon merkt. 

Spear-Phishing  
Spear-Phishing ist ein gezielter Phishing-Angriff. Die Angreifer haben eine bestimmte Person ausgewählt, die sie in ihren Phishing-Nachrichten direkt ansprechen. Davor sammeln sie private Informationen über ihr gewähltes Ziel, um glaubwürdiger zu erscheinen und die E-Mail individuell zuzuschneiden.  

Water-Hole-Phishing / Watering-Hole-Phishing 
Diese Art von Phishing zielt speziell auf ganze Unternehmen ab. Die Täter machen Websites ausfindig, welche von dem ausgewählten Unternehmen bzw. von dessen Mitarbeitern häufig besucht werden. Diese Websites infizieren sie so, dass bei einem erneuten Besuch automatisch Schadsoftware heruntergeladen wird. Die Schadsoftware wiederum verschafft den Angreifern Zugang zum Unternehmensnetzwerk, den Servern und damit zu sensiblen Informationen wie finanziellen sowie persönlichen Daten.  

Whaling 
Ein Whaling-Angriff richtet sich an hochrangige Führungskräfte wie CEOs. Cyberkriminelle generieren persönlich zugeschnittene E-Mails. Sie nutzen dazu Informationen aus dem Internet und Social Media. Im Prinzip funktioniert Whaling ebenso wie Spear-Phishing. Die Auswahl der hochrangigen Adressaten samt deren Befugnisse kann allerdings extrem hohe Schadensdimensionen zur Folge haben.
  

Ransomware-Angriffe 
Als Ransomware wird eine bestimmte Art von Schadsoftware bezeichnet. Diese verschlüsselt Daten. Bei einem Ransomware-Angriff erpressen Cyber-Kriminelle Lösegeld für die Wiederherstellung dieser Daten. Regelmäßige Backups können hier die Rettung sein.  

Schadsoftware / Malware 
Schadsoftware ist der deutsche Begriff für Malware. Schadsoftware infiziert und beschädigt Computersysteme mit verschiedenen Arten an schädlicher Software.  

Rootkit 
Ein Rootkit verschafft dem Angreifer Zugang zu fremden Systemen oder Netzwerken und verbirgt dabei die Aktivitäten des Hackers. Rootkits sind schwer zu erkennen und zu entfernen, da sie meist sehr tief im System integriert sind.  

Spyware 
Spyware ist eine Form von Malware, die Informationen über Nutzer, deren Browser und Internetaktivitäten ausspioniert.  

Trojaner 
Ein Trojaner ist eine Art Schadsoftware, die sich als legitime Software tarnt. In Wirklichkeit sollen mit der Software vertrauliche Daten gesammelt oder Systeme beschädigt werden.  

Viren  
Ein Virus ist eine bösartige Software, die sich an andere Programme dranhängt, sich selbst repliziert und wie ein biologischer Virus von einem Computer auf den anderen übertragen werden kann. Ein Virus verändert Dateien, sobald er sich an diese angehängt hat. Meistens ist er darauf ausgelegt, die Dateien oder ganze Betriebssysteme zu zerstören oder aber Kontrolle über Geräte zu erlangen. Computerviren verbreiten sich durch bösartige Online-Downloads, infizierte E-Mail-Anhänge und über jede Art der Dateifreigabe.  

Würmer 
Ein Computerwurm ist eine Art eigenständig handelnde Schadsoftware, die Sicherheitslücken im Computersystem ausnutzt, um das Gerät zu infizieren. Ein Wurm vervielfältigt sich selber immer wieder und breitet sich ohne Zutun von Nutzern aus im gesamten Netzwerk aus. Im Gegensatz zu Viren müssen Würmer nicht geöffnet oder an eine Datei angehängt werden, um sich auf einem Computer einzunisten. Ihr Hauptziel ist es nicht, Schaden anzurichten, sondern sich so weit es geht zu verbreiten.  

Session Hijacking / Session Cookie Hijacking / Session Cookie Diebstahl 
Session Cookies hinterlegen Informationen über eine aktuelle Sitzung. Sobald die Sitzung beendet ist, werden sie automatisch gelöscht. Beim Session Hijacking gelangen Hacker allerdings in den Besitz dieser Session Cookies und umgehen so jegliche Anmeldungsaufforderungen und Authentifizierungsmethoden wie MFA.  

Social Engineering 
Unter Social Engineering versteht man einen Oberbegriff der Manipulation von Menschen, um Zugang zu vertraulichen Informationen oder Systemen zu erhalten. Social Engineering wird meist beim Phishing angewandt. Cyberkriminelle nutzen menschliche Emotionen wie Angst, Respekt vor Autoritäten oder Hilfsbereitschaft aus und setzen potenzielle Opfer so unter Druck, bestimmte Aktionen auszuführen – z. B. Daten zu verifizieren oder Überweisungen zu tätigen.  

SQL-Injection 
Bei einer SQL-Injection nutzen Cyberkriminelle Sicherheitslücken im Quelltext einer Software aus, um eigene Befehle oder Schadcodes in die Programme einzubetten. So gelangen die Angreifer an wertvolle Datensätze. Die meisten dieser SQL-Angriffe gehen auf fehlerhafte Programmskripte zurück.  

URL-Interpretation / URL-Poisoning 
Bei der URL-Vergiftung werden bösartige Daten in den URL-Abfrage-String eingefügt. Dadurch werden normale Funktionen gestört, Authentifizierungs- und Autorisierungsmechanismen umgangen, Skripte in die Webseite eingeschleust oder andere bösartige Aktivitäten durchgeführt. 

Wörterbuchangriff 
Ein Wörterbuchangriff bezeichnet die Methode, ein Passwort mithilfe einer vorausgewählten Liste von Wörtern und Phrasen zu ermitteln. Diese Art von Angriff kommt zum Einsatz, wenn davon ausgegangen wird, dass das Passwort aus einer sinnvollen Zeichenkombination besteht.  

Zero-Day-Exploit 
Eine Zero-Day-Schwachstelle ist eine Sicherheitslücke, die dem Hersteller selbst unbekannt war, bis Hacker diese Schwachstelle (=Exploit) ausgenutzt haben.