Was ist ein Cyberangriff?

Veröffentlicht: 2019-03-09
Inhaltsverzeichnis
  • Was genau ist ein Cyberangriff?

  • Warum passieren Cyberangriffe?

  • Also, wer sind die Menschen hinter diesen Angriffen?

  • Wer sind die häufigsten Opfer von Cyber-Angriffen?

  • Arten von Cyberangriffen

  • Abschluss

  • Was ist ein Cyberangriff?

    Sie denken vielleicht, dass Sie wissen, was online lauert, aber ich kann Ihnen versichern, dass die meisten von uns keine Ahnung haben, wie andere Menschen und die von ihnen erstellte Malware uns, unsere Computer oder unser Unternehmen beeinflussen können.

    Genau dafür gibt es die TechJury . Um Ihnen zu helfen, vorbereitet zu sein, um zu sehen, was die Mehrheit nicht kann, und vor allem – um ausreichend über die Funktionsweise des Webs informiert zu sein.

    Beginnen wir mit einigen Zahlen, um den Schaden zu veranschaulichen, den Cybersicherheitsangriffe anrichten können, damit wir diese Show auf die Straße bringen können.

    • Alle 39 Sekunden kommt es in den USA zu einem Hackerangriff.
    • Täglich passieren mehr als 4.000 Ransomware-Angriffe.
    • Im Durchschnitt erlebten 23,69 % der Computer von Internetnutzern weltweit mindestens einen Angriff der Malware-Klasse.
    • 91 % der Cyberangriffe beginnen mit einer Phishing-E-Mail.
    • Die durchschnittlichen Kosten für verlorene/gestohlene Unterlagen pro Person betragen 141 USD
    • Der Schaden im Zusammenhang mit Cyberkriminalität wird bis 2021 voraussichtlich 6 Billionen US-Dollar betragen
    • Über 75 % der Gesundheitsbranche wurden im letzten Jahr mit Malware infiziert
    • Mehr als die Hälfte der Computer in China sind mit Malware infiziert. (57,24 %)

    Was genau ist ein Cyberangriff?

    Kurz gesagt, der Begriff „ Cyberangriff “ bezieht sich auf jede Situation, in der ein Hacker oder eine Gruppe versucht, ein Computersystem, Netzwerk oder Gerät zu kompromittieren, um Schaden anzurichten.

    Diese Angriffe richten sich gegen Regierungen und Unternehmen bis hin zu alltäglichen Online-Nutzern. Sie unterscheiden sich in ihrer Natur und haben unterschiedliche Möglichkeiten, Schaden zuzufügen.

    Wir können sie in zwei Hauptkategorien einteilen:

    • Angriffe, die darauf abzielen, ein System lahmzulegen oder es schließlich auszuschalten.
    • Angriffe, um Zugriff auf ein System und/oder dessen Daten zu erlangen.

    Diese beiden Kategorien sind in verschiedene Arten von Cyberangriffen unterteilt , die wir im nächsten Abschnitt genauer untersuchen werden.

    Die Angriffe, über die wir sprechen werden, sind derzeit wahrscheinlich die größte Bedrohung für die Menschheit. Mehr noch als Atomwaffen, wie Warren Buffet betonte.

    Dies ist ein Grund mehr, etwas tiefer einzutauchen und die Gründe für solche schädlichen Aktivitäten zu sehen. Ich werde erklären, warum es zu Angriffen kommt, wer sie hinrichtet und wer ihre Opfer sind.

    Warum passieren Cyberangriffe?

    1. „Geld, Geld, Geld“

    (Genau wie die schwedische Popgruppe ABBA vor mehr als vier Jahrzehnten sang.)

    Dies ist der Hauptgrund, der Hacker motiviert, neue Wege für den Zugriff auf ein System zu erfinden. Die Zahlen sind, wie zu erwarten, überwältigend!

    Cybersicherheitsangriffe werden die Weltwirtschaft im Jahr 2021 bis zu 6 Billionen US-Dollar kosten , während der Schaden 2015 „ Dies ist der Gesamtbetrag, den wir alle auf die eine oder andere Weise für die Verbesserung der Sicherheit ausgeben werden. Dies beinhaltet die Einstellung von Experten und die Deckung der Verluste, die Unternehmen und Einzelpersonen erleiden. Wie viel verdienen Cyberkriminelle in diesem Fall tatsächlich?

    Cyberkriminalität generiert Gewinne in Höhe von 1,5 Milliarden US-Dollar , während einzelne Cyberkriminelle bis zu 521 000 US-Dollar pro Jahr verdienen . Und woher kommen Ihrer Meinung nach die meisten Hacker? Möchten Sie erraten? Und der Gewinner ist.. China!

    Die VR China ist die Heimat von Cyberkriminellen, die für fast 41 % aller Netzwerkangriffe verantwortlich sind . Vergleichen Sie das gerade erwähnte Einkommensniveau mit Chinas Mindestlohn von 161,07 bis 348,02 US-Dollar (je nach Provinz unterschiedlich) und Sie können sehen, wie verlockend der Lebensstil, den Hacking bietet, sein könnte.

    Hier ist, wie viel jede Art von Angriff zu den 1,5 Milliarden Dollar Gewinn beiträgt:

    2. Politische oder soziale Motivation

    Internetaktivisten, auch Hacktivisten genannt , nutzen Technologie, um eine politische Agenda oder einen gesellschaftlichen Wandel voranzutreiben. Dies mag im ideologischen Sinne unschuldig erscheinen . Die meisten Hacktivisten suchen und stehlen jedoch Informationen, die ihren beabsichtigten Opfern schaden oder das normale Funktionieren ihrer Zielorganisation stoppen können.

    Letzteres geschieht durch einen DoS-Angriff (Denial-of-Service, Details siehe unten), der als einer der größten Cyberangriffe gelten könnte . Ein gutes Beispiel für einen DoS-Angriff ist, als Estland 2007 von massiven Verkehrswellen heimgesucht wurde, die auf verschiedene Institutionen gerichtet waren. Das Ergebnis war der Absturz von Online-Banking-Diensten, Medien und Regierungsbehörden. Dieser Angriff galt auch als Beispiel für Cyber-Kriegsführung. Für solche Angriffe werden oft Hacktivisten angeheuert, die Botnet-Armeen einsetzen, um bestimmte Ziele zu erreichen.

    3. Für die intellektuelle Herausforderung

    Die meisten Hacker behaupten, dass dies der Grund Nr. 1 für das Hacken ist. Wie Sie vielleicht erwarten, brechen nicht alle diese Hacker tatsächlich das Gesetz.

    Abgesehen davon könnte es für diejenigen, die sich für solche Dinge interessieren, auf der falschen Seite des Gesetzes profitabler sein , verschiedene Arten von Cybersicherheitsangriffen auszuführen und Milliarden-Dollar-Unternehmen und Regierungen zu überlisten.

    Dies sind die drei Hauptmotivatoren hinter jedem Cyberangriff. Wir haben das „Warum“ behandelt. Werfen wir nun einen Blick auf das „Wer“.

    Also, wer sind die Menschen hinter diesen Angriffen?

    Wir alle haben Hackerfilme wie „Hackers“, „Swordfish“ und „Blackhat“ gesehen. Sie helfen dabei, das Bild des Hackers als einsamen Mann mit einem dunklen Hoodie zu malen.

    Sie könnten dies bereits vermuten, aber Hollywood romantisiert den Hacker-Lifestyle weitgehend aus Profitgründen. Diese Beschreibung trifft tatsächlich nur auf einen kleinen Prozentsatz von Hackern zu. Im Gegenteil, die Hauptakteure hinter großen Cyberangriffen sind:

    • Organisierte Kriminelle – Die moderne Großorganisation der Cyberkriminalität sieht eher aus wie ein Unternehmen als ein paar vermummte Einzelpersonen in einem Keller. Wie Drogenkartelle sind sie sehr agil und oft besser organisiert als die Sicherheitsexperten, die versuchen, sie aufzuhalten. Sie sind für 50 % aller Verstöße im Jahr 2018 verantwortlich
    • Insider Über ein Viertel der Datenschutzverletzungen ( 28% ) beinhalten Insiderhilfe. Dies sind Mitarbeiter eines Unternehmens oder einer staatlichen Verwaltung. Dies kann unfreiwillig geschehen, selbst wenn infizierte Malware aus einer E-Mail installiert wird und so dem Cyberkriminellen Zugang zum Netzwerk ermöglicht wird.
    • Nationalstaaten – Die Nationalstaatsakteure wissen genau, was sie tun. Ohne die Gefahr einer rechtlichen Verfolgung und mit enormen Mitteln können sie in Übersee Chaos anrichten oder für Spionage oder Propaganda angeheuert werden. Staatliche Akteure sind für 12 % der Datenschutzverletzungen verantwortlich.
    • Hacktivisten – Diese Jungs und Mädels sind eine besondere Art von Hackern. Sie sind ideologisch motiviert und hacken für eine Sache. Eine der bekanntesten Hacktivisten-Gruppen ist „Anonymous“.
    • Kriminelle – Nicht jeder ist ein Teamplayer. Die meisten Cyberangriffe werden von einer einzelnen Person ausgeführt. Statistiken zeigen, dass dies meistens ein junger weißer Mann ist.

    Wer sind die häufigsten Opfer von Cyber-Angriffen?

    Im Allgemeinen kann es jeder sein – Einzelpersonen, Unternehmen oder staatliche Institutionen.

    Der Himmel ist die Grenze für Hacker. Allein in Großbritannien erlitt fast die Hälfte der Unternehmen (43 %) und 19 % der Wohltätigkeitsorganisationen in den letzten 12 Monaten einen Cyberangriff. Bei den Großunternehmen steigt der Anteil auf 72.

    Soweit Einzelpersonen gehen – täglich werden über 1,5 Millionen Opfer von Cyberkriminalität ! Und 65 % der weltweiten Internetnutzer wurden Opfer verschiedener Arten von Cyberangriffen .

    Um die Bearbeitung zu erleichtern, finden Sie hier eine Tabelle, die Ihnen die häufigsten Ziele von Cyberkriminalität zeigt:

    Einzelpersonen machen 30 % aller Angriffe aus, obwohl die Beute durch solche Angriffe im Vergleich winzig wäre. Dies kann jedoch leicht durch die Tatsachen erklärt werden, dass 1) es einfacher ist, eine Person zu hacken als ein Unternehmen und 2) die Folgen solcher Angriffe weitaus weniger hart sind, als wenn ein Hacker dabei erwischt wird, wie er sich mit einer Organisation oder einer Regierungsbehörde anlegt.

    Arten von Cyberangriffen

    Ich habe bereits die beiden Hauptabsichten von Cyberangriffen erwähnt. 1) ein System lahmzulegen oder zu zerstören oder 2) die Kontrolle über es und/oder seine Daten zu übernehmen. Jetzt werden wir sie in ihre spezifischeren Kategorien einteilen. Dann schauen wir uns an, wie genau jede Art von Angriff durchgeführt wird. Wir werden auch die Maßnahmen berücksichtigen, die Sie ergreifen können, um sich und/oder Ihr Unternehmen zu schützen. Lassen Sie mich Ihnen ohne weiteres die verschiedenen Arten von Cyberangriffen vorstellen :

    Malware

    Was ist es?

    Malware ist die Abkürzung für bösartige Software und die Hauptwaffe von Cyberangriffen. Es wurde entwickelt, um ein System zu beschädigen. Viren , Würmer, Trojaner und Adware sind Beispiele für Malware, die Sie in unserer Infografik sehen können. Sie sind in der Lage, den Computer oder das Netzwerk funktionsunfähig zu machen oder dem Angreifer Zugriff zu gewähren.

    Wie wird es geliefert?

    In der Vergangenheit wurde Malware manuell über eine Diskette oder eine CD an das System geliefert. Heutzutage werden 92 % der Malware per E-Mail zugestellt.

    Wie schützen Sie Ihr System vor Malware?

    Der beste Weg, um eine durch Malware verursachte Infektion in Ihrem System zu verhindern, besteht darin, Spam-E-Mails zu vermeiden. Hilft auch, wenn Sie ein Antivirenprogramm verwenden und es regelmäßig aktualisieren. Dies wird einen langen Weg zu gehen , um Sie immun zu mit Malware infiziert werden.

    Phishing

    Was ist es?

    Phishing-Angriffe werden in der Regel per E-Mail übermittelt und stellen eine Anfrage von einer vertrauenswürdigen Quelle (z. B. Ihrer Bank) dar. Sie bieten einen Link, der zu einer gefälschten Website führt, die oft genau wie die echte Website gestaltet ist. Dort würden ahnungslose Benutzer ihre persönlichen Daten (wie Benutzername und Passwort) eingeben, die an dieser Stelle gestohlen würden. 56 % der Unternehmen bezeichnen Phishing-Angriffe als ihre größte Bedrohung für die Cybersicherheit.

    Wie wird es geliefert?

    Per Email.

    Wie schützt man sich vor Phishing?

    Seien Sie vernünftig, wenn Sie Ihre E-Mails lesen und im Internet surfen. Öffnen Sie keine Anhänge und Links in E-Mails, die angeblich aus vertrauenswürdigen Quellen stammen, es sei denn, Sie sind sich zu 100% sicher, dass sie legitim sind. Eine andere Möglichkeit, auf der sicheren Seite zu bleiben, ist die Verwendung eines Passwort-Managers, der die Schwachstellen der von Ihnen besuchten Seiten ermitteln kann. Um Cyber-Bedrohungen zu vermeiden , verwenden Sie außerdem das HTTPs-Protokoll mit Websites, die es unterstützen.

    Ransomware

    Was ist es?

    Dies ist Malware, die verwendet wird, um Benutzer von ihrem Computer auszuschließen und sie dann daran zu hindern, auf ihre Informationen zuzugreifen, bis ein „Lösegeld“ bezahlt wird. Typischerweise erfolgt die Zahlung über Bitcoin oder eine andere Kryptowährung an eine anonyme Wallet. Täglich passieren mehr als 4000 Ransomware-Angriffe, seien Sie also vorsichtig.

    Wie wird es geliefert?

    Durch Klicken auf kompromittierte Links in E-Mails oder sozialen Netzwerken oder über Drive-by-Downloads.

    Wie schützt man sich?

    Der beste Weg ist, die Auswirkungen solcher Computerangriffe zu minimieren . Sichern Sie Ihre Dateien regelmäßig und verwenden Sie die Tipps, die ich Ihnen oben gegeben habe. Es wird auch empfohlen, das Lösegeld niemals zu zahlen, wenn Ihr Computer angegriffen wird.

    Denial-of-Service (DoS)-Angriff

    Was ist es?

    Diese Angriffe zielen darauf ab, ein Netzwerk zu stören, indem riesige Mengen an Verkehr und Daten gesendet werden, bis das Netzwerk überflutet ist und nicht mehr funktioniert. Sein Untertyp – Distributed-Denial-of-Service (DDoS) – wird von einer Armee von Botnet-Computern erstellt, die die Server mit überwältigenden Datenpaketen angreifen. Das größte Beispiel für einen solchen Netzwerkangriff ist der Angriff auf GitHub, bei dem die Site durch das Senden von 1,35 Tb Daten pro Sekunde in der Spitze ausgeschaltet wurde, während der durchschnittliche Datenverkehr der Site etwa 100 Gb/s betrug.

    Wie schützen Sie Ihre Website?

    Im Allgemeinen ist es sehr schwer, einen DDoS-Angriff zu stoppen, wenn er einmal begonnen hat. Ihr ISP kann Ihnen helfen, indem er den für Ihre Website bestimmten Datenverkehr durch ein Blackholing blockiert.

    Es gibt auch andere Angriffe, wie „Man-in-the-middle“ , auch als Abhören bekannt. In diesem Fall stellt sich der Kriminelle zwischen Sie und das Netzwerk, mit dem Sie verbunden sind, um Daten zu stehlen.

    Eine weitere beliebte Art von Cyberangriffen heißt Cryptojacking – wenn ein Akteur die Ressourcen Ihrer Geräte nutzt, um Kryptowährungen zu schürfen, ohne dass Sie es wissen. Es installiert eine versteckte Malware auf Ihrem Computer, um dies zu erreichen. Nur zur Vorwarnung – die meisten Angriffe erfolgen über E-Mails.

    Abschluss

    Das Web ist ein schwieriger Ort zum Navigieren. Wenn man bedenkt, wie sehr wir vom Internet abhängig sind, ist es wahrscheinlich, dass der 3. Weltkrieg vollständig online ausgetragen wird.

    Zum Glück sind nicht alle Hacker schlecht. Die sogenannten White Hat Hacker sind das Gegenteil der kriminellen Elemente, die verschiedene Arten von Cyberangriffen durchführen .

    Zugegeben, wenn Cyberkriminalität ein Land wäre, hätte es das BIP von Russland. Dennoch investiert die Welt immer mehr in Cybersicherheit. Die Erfolgsquote fokussierter Cyberangriffe beträgt jetzt nur noch 17% und sinkt weiter. Und obwohl dies immer noch eine besorgniserregende Zahl ist, ist sie ein Hinweis auf die kommenden Dinge.

    Hoffentlich haben Sie an dieser Stelle eine grundlegende Vorstellung davon, was ein Cyberangriff ist und wie Sie gegebenenfalls damit umgehen können. Kurz bevor ich mich verabschiede, um die Stimmung nach all dem Gerede über Cyberangriffe aufzuhellen – hier noch ein interessanter Fakt:

    Hacker stahlen 10 GB Daten aus einem amerikanischen Casino. Sie erhielten Zugang zum Netzwerk des Casinos über … einen FISH TANK ! Die neu erworbene Attraktion des Casinos war offenbar an einen PC angeschlossen, um die Sauberkeit und Temperatur des Wassers zu überwachen. Ohne Sicherheit wurde es zu einem leichten Ziel für Kriminelle, die es als Tor zum gesamten Netzwerk des Casinos nutzten. Ziemlich originell, oder?

    Weitere hilfreiche Lektüre:

    Beste Antivirus-Software

    Die besten Passwort-Management-Tools

    FAQ

    Was ist ein Cyberangriffstool?

    Cyberkriminelle verwenden eine breite Palette von Tools, um sie bei ihrer Arbeit zu unterstützen. Die Liste umfasst Web-Schwachstellen-Scanner, Passwort-Cracker, Port-Scanner und so weiter. 90% der Hacker verwenden auch eine Art Verschlüsselung, um ihre Spuren zu verwischen. Blackhat-Hacker erstellen auch eigene Tools.

    Botnets sind ein Paradebeispiel für diese Technologie. Botnets werden hauptsächlich für DDoS-Angriffe verwendet und sind im Wesentlichen ein Netzwerk infizierter Systeme, das vom Kriminellen kontrolliert wird.

    Glücklicherweise verwenden White-Hat-Hacker dieselben Tools, um die Sicherheit zu verbessern. Auch immer mehr Unternehmen und Menschen werden sich dieser Bedrohungen bewusst, was ebenfalls ungemein hilft.

    Was ist ein disruptiver Cyberangriff?

    Störende Angriffe werden mit der Absicht eingesetzt, wichtige Geschäftsfunktionen zu deaktivieren. Ransomware-, Cryptojacking- und DDoS-Angriffe sind perfekte Beispiele für einen disruptiven Cyberangriff. Vor allem DDoS-Angriffe könnten angesichts der Zunahme von IoT-Geräten in naher Zukunft zunehmen. Diese sind aufgrund ihrer schwachen Sicherheit fast maßgeschneidert, um Teil des Botnetzes eines Hackers zu werden.

    Disruptive Malware kann Unternehmen nachhaltig beeinträchtigen. Zum Glück gibt es Sicherheitsplattformen, die es tot aufhalten können, bevor es sein Ziel erreicht.

    Was ist Cybersicherheit?

    Cybersicherheit ist die Methode zum Schutz von Programmen, Systemen oder Netzwerken vor einem Cyberangriff. Es ist eine wachsende Branche, da auch Cyberkriminelle auf dem Vormarsch sind.

    Es kostet viel, digital sicher zu sein, aber es kostet viel mehr, nachlässig zu sein. Weltweit wächst der Hunger nach Cybersecurity-Spezialisten, und die Unternehmen zahlen Spitzenpreise. Denken Sie über Ihren nächsten Job nach?