Angriffsarten von Cyber-Attacken.


Die Folgende Tabelle gibt einen nicht abschliessenden Überblick über verschiedene Angriffsarten im IT-Bereich.
Angriffsart
Definition
Angriffsziel
Ransomware
Als Ransomware bezeichnet man eine Schadsoftware, die einene Verschlüsselungstrojaner auf eine Infrastruktur setzt, um auf Daten zuzugreifen oder die Nutzung sämtlicher Systeme zu verhindern. Für die Entschlüsselung bzw. Freigabe werden hohe Lösegelder gefordert.
Verfügbarkeit von Ressourcen einschränken, die in Form von digitalen Erpressungen wieder freigegeben werden.
DDoS
Unter Distributed-Denial-of-Service-Attacken (DDoS) versteht man eine Form Infrastrukturen zu attackieren. Dabei handelt es sich um eine bewusst herbeigeführte Überlastung der Infrastrukturen, bei der massenhaft Anfragen in Richtung der Server gefahren und diese überlastet werden.
Vor allem eCommerce-Shops und Cloud Provider müssen mit folgenschweren Ausfällen rechnen, bei denen oft Umsatz- und Imageschäden entstehen.
Bot / Bot-Netze
Unter Bot-Netzen versteht man ein Netz von Rechnern, die von einem fernsteuerbaren automatisiertem Schadprogramm befallen sind. Die befallenen Systeme werden vom Bot-Netz-Betreiber mittels eines Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert.
Grundsätzlich versuchen Bots bzw. Bot-Netze in einen Computer einzudringen und nutzen diese als Ressource. Nicht selten sind Bot-Netze an DDoS-Attacken beteiligt.
Phishing
Phishing lässt sich ins Deutsche mit "nach Passwörtern angeln" übersetzen. Der Angreifer versucht dabei, über gefälschte E-Mails, Webseiten oder Push-Nachrichten an persönliche Daten eines Nutzers zu gelangen und diese für eigene Zwecke zu missbrauchen.
Angriffsziel dieser E-Mails kann Jedermann sein.. Für einen Angreifer sind jedoch Personen in speziellen Funktionen (z.B. HR, Manager) interessant um an spezifische Unternehmensinformationen zu gelangen.
Malware
Unter Malware fallen sämtliche Schadprogramme wie Trojaner, Würmer, Adware, Backdoor, Spyware und verschiedene andere Viren. (Malware = maliscious software)
Diese Programme werden beispielsweise in Kassensysteme eingeschleust, um Kreditkarten- Informationen zu erhalten.
Social Engineering
Bei Social Engineering versuchen Cyber-Kriminelle ihre Opfer dazu zu bewegen, dass diese eigenständig ihre Daten preisgeben, damit Cyber-Kriminelle deren Schutzmassnahmen umgehen können oder eigenständig verschiedenste Arten von Schadprogrammen auf deren Systemen installieren können.

Mit dieser Methode versuchen Cyber-Kriminelle geschickt mit soziologischen und psychologischen Tricks, das Interesse ihrer Opfer zu wecken.

Sobald es den Cyber-Kriminellen gelungen ist, gewisse Schwächen ihrer Opfer ausfindig zu machen, nutzen sie diese schamlos aus, um so Zugriff auf deren sensible Daten zu erhalten und so an unternehmenskritische Informationen zu kommen.
Social Engineering zielt vor allem auf den Faktor Mensch ab. Ein hohes Risiko für Unternehmen und Institutionen.
Adware
Unter Adware bezeichnet man vor allem, Schadsoftware die durch Werbung in Unternehmen platziert wird.
Ziel ist es durch Adware Schadsoftware auf den Rechnern von Mitarbeitern zu installieren.
Advanced Persistent Threats
Bei Advanced Persistent Threats (APT) handelt es sich um Cyber-Angriffe, die es gezielt auf spezielle Unternehmen abgesehen haben.
Bei diesen Angriffen versuchen Cyber-Kriminelle dauerhaft (persistent) Zugriff auf ein Netzwerk zu erlangen. Die Angriffe zeichnen sich durch einen sehr hohen Ressourceneinsatz aus. Dabei benötigen diese Angriffe ein hohes technisches Know-How auf Seiten der Angreifer, da diese Angriffe in der Regel schwierig zu erkennen sind.
Typischerweise will ein Angreifer mittels APT's versuchen, Onlinebanking-Daten zu manipulieren, Zugangsdaten zu Onlineshops zu sammeln und Daten zu angeln, die als Basis für Erpressungen dienen.
#itsecurity