Phishing-Mails, gefakte Links oder infizierte USB-Sticks – die Tricks der Cyberkriminellen werden immer raffinierter. Um sich gegen sie zu schützen, hilft es, ihre Vorgehensweise zu kennen. Im Folgenden erhalten Sie eine Übersicht der Top-Sieben-Methoden.

„Kenne deinen Feind und kenne dich selbst!“ Das sagte Sunzi um 500 vor Christus über die Kriegskunst. Dieser Spruch ist aktueller den je und kann auch im heutigen digitalen Zeitalter immer noch Anwendung finden. Selbst wenn der vermeintliche Feind virtuell ist. Hackerangriffe werden immer ausgeklügelter. Getrost der alten Weisheit, ist es hilfreich die Methoden seines Gegners zu kennen. Dell Technologies hat sieben gängige Vorgehen von Hacker zusammengefasst.

1. Phishing-Mails

Fast jeder hat sie schon einmal bekommen: eine E-Mail mit dubiosen Zahlungsaufforderungen oder merkwürdigen Hinweisen. Angreifer versuchen durch solche betrügerischen Mails persönliche Daten der Empfänger zu bekommen. Oft werden diese E-Mails massenhaft versendet, jedoch gibt es durchaus auch gezielte Spear-Phishing-Mails an auserlesene Opfer.

2. Verseuchte Websites und Apps

Der jüngste Skandal um die Bildbearbeitungs-Applikation FaceApp zählt zu einem solchen Angriff über infizierte Webseiten im Internet oder in App-Stores. Denn mit dem Aufrufen der Webseiten oder dem Download der App, wird auch die darin enthaltene Schadsoftware heruntergeladen, die sich dann auf dem eigenen Rechner oder im Unternehmensnetzwerk verbreiten kann.

3. USB-Sticks

Viren, Trojaner und Co. kommen nicht nur per Mail, sonder neuerdings auch über verseuchte USB-Sticks oder andere Datenträger in die Systeme. Hacker nutzen hier die Schwachstelle Mensch. Deshalb sollten Mitarbeiter ihre privaten USB-Sticks nicht an die Firmenrechner anschließen. Der private PC ist leider oft erst recht nicht ausreichend geschützt.

4. Software-Schwachstellen

Finde die Lücke! Und die gibt es oft in der Software. Um auf direktem Weg in die Unternehmensnetze einzudringen, nutzen Cyber-Kriminelle Sicherheitslücken in den Software-Systemen der Unternehmen. Einen Schutz davor bilden regelmäßige Sicherheits-Updates. Diese schließen die Schwachstelle in der Software und verringern damit das Risiko, dem Hacker ein Hintertürchen offen zu halten.

5. „Man in the Middle“-Angriffe

Wer saß nicht schon einmal in der Mitte, wenn zwei sich über den eigenen Kopf hinweg unterhalten? Dabei nicht mitzuhören ist schwer machbar. Und genau diese Methode nutzen Hacker, indem sie der „Man in the Middle“ sind. Sie klicken sich in die Kommunikation zweier Partner ein und können den Datenverkehr mitlesen und sogar manipulieren. Wie sie das schaffen? Wenn die Kommunikation unzureichend verschlüsselt ist.

6. DDoS-Attacken

Ein DDoS-Angriff (Distributed-Denial-of-Service) ist ein „verteilter“ DoS-Angriff (Denial-of-Service), der zu einer Blockade der Systeme führt. Bei dieser Art des Angriffs werden IT-Infrastrukturen mutwillig überlastet. Die Flut an Anfragen kann dann beispielsweise das Internet lahm legen. So können Cyberkriminelle webbasierte Systeme von Unternehmen oder deren Websites ausschalten und damit große finanzielle Schäden verursachen.

7. Insider-Bedrohungen

Gefahren müssen nicht immer von außen kommen. Immer häufiger erfolgen Cyberattacken auch von innen. Mitarbeiter oder Angestellte von IT-Dienstleistern können ihre Zugriffsmöglichkeiten auf Unternehmen ausnutzen, um Daten zu stehlen, zu löschen oder zu manipulieren.

Doppelt hält besser

Darüber hinaus kombinieren Cyberkriminelle die verschiedenen Methoden häufig. Das sind sogenannte: Advanced Persistent Threats. Als Gegenstrategie empfehlen IT-Sicherheitsexperten daher einen umfassenden Verteidigungsansatz, der mehrere Sicherheitsebenen miteinander kombiniert. Dazu zählt unter anderem der Schutz sämtlicher Internet- und Netzwerkverbindungen durch Firewalls und Virenfilter. Daten – egal ob stationär oder auf dem Übertragungsweg – sollten verschlüsselt werden. Außerdem lohnt sich die Überwachung und Beschränkung sämtlicher Zugriffe durch ein Identity and Access Management (IAM). Grundsätzlich hilft es, die Mitarbeiter zu schulen und für die Gefahren aus dem Netz zu sensibilisieren.

Autor: Ann-Marie Struck

(c)2019
Vogel Communications Group

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.

Vogel Communications Group