Wie Cyberkriminalität können auch Cyberangriffe mit Cyberkriegsführung oder Cyberterrorismus, wie z. B. Hacktivisten, in Verbindung gebracht werden. Anders gesagt, kann es unterschiedliche Motivationen geben. Diese Motivationen fallen in drei Hauptkategorien: kriminell, politisch und persönlich.
Kriminell motivierte Angreifer streben nach finanziellem Gewinn durch Diebstahl von Geldmitteln, Daten oder durch Unterbrechung der Geschäftsabläufe. Persönlich motivierte Angreifer, wie verärgerte aktuelle oder ehemalige Mitarbeiter, versuchen ebenfalls, Geld, Daten oder eine Chance zur Störung eines Unternehmenssystems zu bekommen. Sie trachten jedoch in erster Linie nach Vergeltung. Sozialpolitisch motivierte Angreifer möchten Aufmerksamkeit für ihre Sache erregen. Aus diesem Grund machen sie ihre Angriffe der Öffentlichkeit bekannt – dies wird auch als Hacktivismus bezeichnet.
Andere Motivationen für Cyberangriffe sind z. B. Spionage oder Bespitzelung, um sich einen unfairen Vorteil gegenüber der Konkurrenz zu verschaffen, und intellektuelle Herausforderung.
Kriminelle Organisationen, staatliche Akteure und Privatpersonen können Cyberangriffe gegen Unternehmen starten. Eine Möglichkeit der Klassifizierung von Risiken durch Cyberangriffe ist die nach externen Bedrohungen gegenüber internen Bedrohungen.
Beispiele für externe Cyberbedrohungen:
Insiderbedrohungen gehen von Benutzern aus, die berechtigten und rechtmäßigen Zugriff auf die Assets eines Unternehmens haben und diese entweder absichtlich oder versehentlich missbrauchen. Dazu gehören:
Cyberangriffe passieren, weil Organisationen, staatliche Akteure oder Privatpersonen ein oder mehrere Dinge wollen, wie z. B.:
Im aktuellen vernetzten digitalen Umfeld verwenden Cyberkriminelle ausgeklügelte Tools für Cyberangriffe gegen Unternehmen. Ihre Angriffsziele schließen PCs, Computernetzwerke, IT-Infrastruktur und IT-Systeme ein. Weit verbreitete Arten von Cyberangriffen sind:
Ein Backdoor-Trojaner schafft eine Backdoor-Schwachstelle im System des Opfers, über die der Angreifer ferne und praktisch vollständige Kontrolle erhält. Dies wird häufig dazu verwendet, eine Gruppe von Computern der Opfer in einem Botnet oder Zombie-Netzwerk zu verbinden, damit Angreifer den Trojaner für andere Cyberverbrechen nutzen können.
XSS-Angriffe fügen zerstörerischen Programmcode in eine seriöse Website oder in ein Anwendungsscript ein, um an die Informationen eines Benutzers zu kommen, häufig unter Verwendung von Webressourcen Dritter. Angreifer nutzen häufig JavaScript für XSS-Angriffe, es können aber auch Microsoft VCScript, ActiveX und Adobe Flash verwendet werden.
DoS- und Distributed Denial-of-Service-Angriffe (DDoS) überfluten die Ressourcen eines Systems, überfordern sie und verhindern Antworten auf Serviceanfragen, was die Leistungsfähigkeit des Systems reduziert. Oft dient ein solcher Angriff der Vorbereitung eines anderen Angriffs.
Cyberkriminelle verwenden DNS-Tunnelung, ein transaktionsorientiertes Protokoll, um Anwendungsdaten auszutauschen, beispielsweise Daten unbemerkt zu extrahieren oder einen Kommunikationskanal zu einem unbekannten Server herzustellen, z. B. zu einer Command and Control Exchange (C&C).
Malware ist zerstörerische Software, die infizierte Systeme funktionsunfähig machen kann. Die meisten Malware-Varianten zerstören Daten, indem sie Dateien löschen oder vernichten, die für die Funktionsfähigkeit des Betriebssystems wichtig sind.
Bei Phishing-Betrügereien wird versucht, Berechtigungsnachweise oder vertrauliche Daten wie Kreditkartennummern von Benutzern zu stehlen. In diesem Fall senden Betrüger Benutzern E-Mails oder Textnachrichten, die so aussehen als kämen sie aus einer seriösen Quelle, jedoch gefälschte Hyperlinks verwenden.
Bei
Ransomware handelt es sich um ausgeklügelte Malware, die Systemschwächen ausnutzt, indem starke Verschlüsselung verwendet wird, um Daten oder Systemfunktionalität „als Geisel zu nehmen“. Cyberkriminelle verwenden Ransomware, um im Austausch für die Freigabe des Systems eine Zahlung zu fordern. Eine aktuelle Entwicklung bei Ransomware ist die Aufnahme von Erpressungstaktiken.
Structured Query Language-Injection-Angriffe (SQL) betten zerstörerischen Programmcode in anfällige Anwendungen ein, woraus Back-End-Datenbankabfrageergebnisse resultieren und Befehle oder ähnliche Aktionen durchgeführt werden, die der Benutzer nicht angefordert hat.
Zero-Day-Exploit-Angriffe nutzen unbekannte Hardware- und Softwareschwächen. Diese Schwachstellen können tage-, monate- oder jahrelang bestehen, bevor Entwickler von den Mängeln erfahren.
Im Erfolgsfall können Cyberangriffe Unternehmen schaden. Sie können zu Ausfallzeiten, Datenverlusten oder Manipulationen sowie monetären Verlusten aufgrund von Lösegeldern führen. Ferner können Ausfallzeiten zu umfassenden Serviceunterbrechungen und finanziellen Verlusten führen. Zum Beispiel:
Beispielsweise griff die Ransomware-Gang DarkSide am 29. April 2021 Colonial Pipeline, ein großes Pipelinesystem für Raffinerie-Produkte in den USA, an. Über ein virtuelles privates Netz (VPN) und ein kompromittiertes Kennwort (Link führt zu Seite außerhalb von ibm.com) gelangte dieser Cyberangriff auf das Pipelinesystem in die Unternehmensnetzwerke und störte so den Betrieb der Pipeline. DarkSide legte so effektiv die Pipeline still, die 45 % der Gas-, Diesel- und Kerosinversorgung für die Ostküste der USA bereitstellt. Auf die Stilllegung folgte schnell ein Erpresserbrief mit einer Lösegeldforderung von fast 5 Millionen US-Dollar in Bitcoin-Kryptowährung, die der CEO von Colonial Pipeline bezahlte (Link führt zu Seite außerhalb von ibm.com).
Nach dem Vorfall beauftragte Colonial Pipeline eine unabhängige Cybersicherheitsfirma und informierte die Bundesbehörden und US-Strafverfolgungsbehörden. 2,3 Millionen US-Dollar des bezahlten Lösegelds konnten sichergestellt werden.
Unternehmen können Cyberangriffe mit einem effektiven Cybersicherheitssystem reduzieren. Cybersicherheit ist das Verfahren zum Schutz kritischer Systeme und vertraulicher Informationen vor digitalen Angriffen unter Einbeziehung von Technologie, Personen und Prozessen. Ein wirksames Cybersicherheitssystem verhindert, erkennt und meldet Cyberangriffe, indem es wichtige Cybersicherheitstechnologien und bewährte Verfahren einsetzt, darunter:
EineThreat-Management- Strategie identifiziert und schützt die wichtigsten Assets und Ressourcen eines Unternehmens, einschließlich physischer Sicherheitskontrollen zur Entwicklung und Implementierung geeigneter Sicherheitsvorkehrungen und zum Schutz der kritischen Infrastruktur.
Das Threat-Management-System bietet Maßnahmen, die ein Unternehmen durch fortlaufende Sicherheitsüberwachung und Früherkennungsprozesse vor Cyberangriffen warnen.
Dieser Prozess beinhaltet die Sicherstellung einer angemessenen Reaktion auf Cyberangriffe und andere Cybersicherheitsvorfälle. Zu den entsprechenden Kategorien gehören Reaktionsplanung, Kommunikation, Analyse, Risikominderung und Verbesserungen.
Cyberkriminalität kann zu Unterbrechungen und Schäden der Geschäftstätigkeit von Unternehmen führen. Im Jahr 2021 beliefen sich beispielsweise die durchschnittlichen Kosten einer Datenschutzverletzung weltweit auf 4,24 Millionen USD und in den Vereinigten Staaten auf 9,05 Millionen USD. Zu diesen Kosten gehören die Entdeckung der Datenschutzverletzung und die Reaktion darauf, die Kosten für Ausfallzeiten und Umsatzeinbußen sowie die langfristige Schädigung des Rufs eines Unternehmens und seiner Marke. Und im Fall von kompromittierten personenbezogenen Daten kann dies zum Verlust des Kundenvertrauens, zu Geldstrafen und sogar zu rechtlichen Schritten führen.
Transformieren Sie Ihr Sicherheitsprogramm mit dem größten Anbieter von Lösungen für Unternehmenssicherheit.
Nutzen Sie einen intelligenten, integrierten und einheitlichen Threat-Management-Ansatz, der Ihnen hilft, hochentwickelte Bedrohungen zu erkennen, schnell und präzise zu reagieren und den Betrieb nach Störungen wiederaufzunehmen.
Ob vor Ort oder in Hybrid-Cloud-Umgebungen – mit Datensicherheitslösungen erhalten Sie mehr Transparenz und Einblicke, um Bedrohungen zu untersuchen und zu beheben sowie Echtzeitkontrollen und die Einhaltung von Vorschriften durchzusetzen.
SIEM-Lösungen zentralisieren die Sichtbarkeit, um die wichtigsten unternehmensweiten Cybersicherheitsbedrohungen zu erkennen, zu untersuchen und darauf zu reagieren.
Ein Zero-Trust-Ansatz zielt darauf ab, jedem Benutzer, jedem Gerät und jeder Verbindung jederzeit Sicherheit zu bieten.
Gewinnen Sie Einblicke in Bedrohungen und Risiken und reagieren Sie schneller mit Automatisierung. Erkunden Sie die integrierte Sicherheitsplattform.
Vereinfachen Sie das Daten- und Infrastrukturmanagement mit der einheitlichen Plattformfamilie IBM® FlashSystem zum Vereinfachen der Verwaltung und der komplexen Betriebsabläufe in lokalen Umgebungen, Hybrid-Cloud-Umgebungen sowie in virtualisierten und containbasierten Umgebungen.
Der Anstieg der Telearbeit und die Vernetzung von Endpunkten bringt eine eigene Gruppe von Cybersicherheits-Herausforderungen mit sich. Um diese zu bekämpfen, wird ein modernes, KI-gesteuertes Endpunkt-Reaktions- und Erkennungstool benötigt, das Malware- und Ransomware-Bedrohungen proaktiv blockieren und isolieren kann und die Endpunktsicherheit in eine Zero-Trust-Welt führt.
Der „Cost of a Data Breach Report" untersucht die finanziellen Auswirkungen und Sicherheitsmaßnahmen, die Ihrem Unternehmen helfen können, eine Datenschutzverletzung zu vermeiden oder im Falle einer Datenschutzverletzung die Kosten zu reduzieren.
Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft
Lesen Sie über aktuelle Cybersicherheitsschwachstellen, ungepatchte Schwachstellen und die Top 10 der Common Vulnerabilities and Exposures (CVEs) für Unternehmen des Jahres 2020.
Lesen Sie das Neueste über Cyberangriffe, von Cybergangs bis zu den Gründen, warum Cyberangriffe zunehmen.
Erfahren Sie, was Cybersicherheit ist, warum sie wichtig ist und wie sie funktioniert.
Die X-Force-Frameworks für die Vorbereitung und Ausführung von Cyberangriffen bieten einen logischen Ablauf, der für heutige Angriffe repräsentativ ist und Phasen umfasst, die in anderen Frameworks nicht enthalten sind. (11,6 MB)
Erfahren Sie, wie Dairy Gold seine Sicherheitslage verbesserte, als es IBM® QRadar® für seine Integrations- und Erkennungsfunktionen und IBM BigFix für die Erkennung und Verwaltung von Endpunkten einsetzte.
Erfahren Sie, warum der Security Operations Center-Service-Provider CarbonHelix die IBM QRadar-Software als bevorzugte SIEM-Lösung für seine Kunden ausgewählt hat.
Verstehen Sie Ihre Cybersicherheitslandschaft und setzen Sie gemeinsam mit erfahrenen IBM Sicherheitsarchitekten und -beratern in einer kostenlosen, virtuellen oder persönlichen, dreistündigen Design Thinking-Sitzung Prioritäten für Ihre Initiativen.