Was ist ein Cyberangriff?
Cyberangriffe sind unerbetene Versuche, Informationen durch unbefugten Zugriff auf Computersysteme zu stehlen, offenzulegen, zu ändern, zu inaktivieren oder zu vernichten.
Frau beim Programmieren vor einem großen Monitor
Warum es zu Cyberangriffen kommt

Wie Cyberkriminalität können auch Cyberangriffe mit Cyberkriegsführung oder Cyberterrorismus, wie z. B. Hacktivisten, in Verbindung gebracht werden. Anders gesagt, kann es unterschiedliche Motivationen geben. Diese Motivationen fallen in drei Hauptkategorien: kriminell, politisch und persönlich.

Kriminell motivierte Angreifer streben nach finanziellem Gewinn durch Diebstahl von Geldmitteln, Daten oder durch Unterbrechung der Geschäftsabläufe. Persönlich motivierte Angreifer, wie verärgerte aktuelle oder ehemalige Mitarbeiter, versuchen ebenfalls, Geld, Daten oder eine Chance zur Störung eines Unternehmenssystems zu bekommen. Sie trachten jedoch in erster Linie nach Vergeltung. Sozialpolitisch motivierte Angreifer möchten Aufmerksamkeit für ihre Sache erregen. Aus diesem Grund machen sie ihre Angriffe der Öffentlichkeit bekannt – dies wird auch als Hacktivismus bezeichnet.

Andere Motivationen für Cyberangriffe sind z. B. Spionage oder Bespitzelung, um sich einen unfairen Vorteil gegenüber der Konkurrenz zu verschaffen, und intellektuelle Herausforderung.

Entdecken Sie den Cost of a Data Breach Report und erkunden Sie Möglichkeiten zur Risikominderung
Wer steckt hinter Cyberangriffen?

Kriminelle Organisationen, staatliche Akteure und Privatpersonen können Cyberangriffe gegen Unternehmen starten. Eine Möglichkeit der Klassifizierung von Risiken durch Cyberangriffe ist die nach externen Bedrohungen gegenüber internen Bedrohungen.

Gefahren durch Outsider

Beispiele für externe Cyberbedrohungen:

  • Mitglieder einer kriminellen Organisation oder kriminelle Gruppen
  • Professionelle Hacker, wie z. B. staatlich gesponserte Akteure
  • Hobby-Hacker, wie z. B. Hacktivisten
Gefahren durch Insider

Insiderbedrohungen gehen von Benutzern aus, die berechtigten und rechtmäßigen Zugriff auf die Assets eines Unternehmens haben und diese entweder absichtlich oder versehentlich missbrauchen. Dazu gehören:

  • Mitarbeiter, die sich nicht um Sicherheitsrichtlinien und -verfahren kümmern
  • Verärgerte gegenwärtige oder ehemalige Mitarbeiter
  • Geschäftspartner, Kunden, Auftragnehmer oder Lieferanten mit Systemzugriff
Gefahren durch Insider
Welches Ziel haben Cyberangreifer?

Cyberangriffe passieren, weil Organisationen, staatliche Akteure oder Privatpersonen ein oder mehrere Dinge wollen, wie z. B.:

  • Finanzdaten von Unternehmen
  • Kundenlisten
  • Finanzdaten von Kunden
  • Kundendatenbanken, einschließlich persönlicher Daten (PII)
  • E-Mail-Adressen und Anmeldedaten
  • Geistiges Eigentum, wie z. B. Geschäftsgeheimnisse oder Produktdesigns
  • Zugriff auf die IT-Infrastruktur
  • IT-Services, um Geldzahlungen zu akzeptieren
  • Sensible personenbezogene Daten
  • Ministerien und Regierungsstellen
Was sind gängige Typen von Cyberangriffen?

Im aktuellen vernetzten digitalen Umfeld verwenden Cyberkriminelle ausgeklügelte Tools für Cyberangriffe gegen Unternehmen. Ihre Angriffsziele schließen PCs, Computernetzwerke, IT-Infrastruktur und IT-Systeme ein. Weit verbreitete Arten von Cyberangriffen sind:

Backdoor-Trojaner

Ein Backdoor-Trojaner schafft eine Backdoor-Schwachstelle im System des Opfers, über die der Angreifer ferne und praktisch vollständige Kontrolle erhält. Dies wird häufig dazu verwendet, eine Gruppe von Computern der Opfer in einem Botnet oder Zombie-Netzwerk zu verbinden, damit Angreifer den Trojaner für andere Cyberverbrechen nutzen können.

Cross-Site Scripting-Angriff (XSS)

XSS-Angriffe fügen zerstörerischen Programmcode in eine seriöse Website oder in ein Anwendungsscript ein, um an die Informationen eines Benutzers zu kommen, häufig unter Verwendung von Webressourcen Dritter. Angreifer nutzen häufig JavaScript für XSS-Angriffe, es können aber auch Microsoft VCScript, ActiveX und Adobe Flash verwendet werden.

Denial-of-Service (DoS)

DoS- und Distributed Denial-of-Service-Angriffe (DDoS) überfluten die Ressourcen eines Systems, überfordern sie und verhindern Antworten auf Serviceanfragen, was die Leistungsfähigkeit des Systems reduziert. Oft dient ein solcher Angriff der Vorbereitung eines anderen Angriffs.

DNS-Tunnelung

Cyberkriminelle verwenden DNS-Tunnelung, ein transaktionsorientiertes Protokoll, um Anwendungsdaten auszutauschen, beispielsweise Daten unbemerkt zu extrahieren oder einen Kommunikationskanal zu einem unbekannten Server herzustellen, z. B. zu einer Command and Control Exchange (C&C).

Malware

Malware ist zerstörerische Software, die infizierte Systeme funktionsunfähig machen kann. Die meisten Malware-Varianten zerstören Daten, indem sie Dateien löschen oder vernichten, die für die Funktionsfähigkeit des Betriebssystems wichtig sind.

Lesen Sie den Threat Intelligence Index 2022 zu Malware
Phishing

Bei Phishing-Betrügereien wird versucht, Berechtigungsnachweise oder vertrauliche Daten wie Kreditkartennummern von Benutzern zu stehlen. In diesem Fall senden Betrüger Benutzern E-Mails oder Textnachrichten, die so aussehen als kämen sie aus einer seriösen Quelle, jedoch gefälschte Hyperlinks verwenden.

Ransomware

Bei

Ransomware handelt es sich um ausgeklügelte Malware, die Systemschwächen ausnutzt, indem starke Verschlüsselung verwendet wird, um Daten oder Systemfunktionalität „als Geisel zu nehmen“. Cyberkriminelle verwenden Ransomware, um im Austausch für die Freigabe des Systems eine Zahlung zu fordern. Eine aktuelle Entwicklung bei Ransomware ist die Aufnahme von Erpressungstaktiken.

Weitere Informationen finden Sie im Threat Intelligence Index
SQL-Injection

Structured Query Language-Injection-Angriffe (SQL) betten zerstörerischen Programmcode in anfällige Anwendungen ein, woraus Back-End-Datenbankabfrageergebnisse resultieren und Befehle oder ähnliche Aktionen durchgeführt werden, die der Benutzer nicht angefordert hat.

Zero-Day- Exploit

Zero-Day-Exploit-Angriffe nutzen unbekannte Hardware- und Softwareschwächen. Diese Schwachstellen können tage-, monate- oder jahrelang bestehen, bevor Entwickler von den Mängeln erfahren.

Welche Auswirkungen können Cyberangriffe haben?

Im Erfolgsfall können Cyberangriffe Unternehmen schaden. Sie können zu Ausfallzeiten, Datenverlusten oder Manipulationen sowie monetären Verlusten aufgrund von Lösegeldern führen. Ferner können Ausfallzeiten zu umfassenden Serviceunterbrechungen und finanziellen Verlusten führen. Zum Beispiel:

  • DoS-, DDoS- und Malware-Angriffe können System- oder Serverabstürze verursachen.
  • DNS-Tunnelung und SQL-Injection-Angriffe können Daten in einem System ändern, löschen, einfügen oder stehlen.
  • Phishing und Zero-Day-Exploit-Angriffe ermöglichen Angreifern Zugriff auf ein System, um Schaden zu verursachen oder wertvolle Informationen zu stehlen.
  • Ransomware-Angriffe können ein System lahmlegen, bis das Unternehmen dem Angreifer ein Lösegeld zahlt.

Beispielsweise griff die Ransomware-Gang DarkSide am 29. April 2021 Colonial Pipeline, ein großes Pipelinesystem für Raffinerie-Produkte in den USA, an. Über ein virtuelles privates Netz (VPN) und ein  kompromittiertes Kennwort  (Link führt zu Seite außerhalb von ibm.com) gelangte dieser Cyberangriff auf das Pipelinesystem in die Unternehmensnetzwerke und störte so den Betrieb der Pipeline. DarkSide legte so effektiv die Pipeline still, die 45 % der Gas-, Diesel- und Kerosinversorgung für die Ostküste der USA bereitstellt. Auf die Stilllegung folgte schnell ein Erpresserbrief mit einer Lösegeldforderung von fast  5 Millionen US-Dollar in Bitcoin-Kryptowährung, die der CEO von Colonial Pipeline bezahlte  (Link führt zu Seite außerhalb von ibm.com).

Nach dem Vorfall beauftragte Colonial Pipeline eine unabhängige Cybersicherheitsfirma und informierte die Bundesbehörden und US-Strafverfolgungsbehörden. 2,3 Millionen US-Dollar des bezahlten Lösegelds konnten sichergestellt werden.

Weiterlesen: „Shedding Light on the DarkSide Ransomware Attack" (Licht ins Dunkel des DarkSide Ransomware-Angriffs bringen) Unified Endpoint Management-Lösungen entdecken
Wie Cyberangriffe reduziert werden können

Unternehmen können Cyberangriffe mit einem effektiven Cybersicherheitssystem  reduzieren. Cybersicherheit ist das Verfahren zum Schutz kritischer Systeme und vertraulicher Informationen vor digitalen Angriffen unter Einbeziehung von Technologie, Personen und Prozessen. Ein wirksames Cybersicherheitssystem verhindert, erkennt und meldet Cyberangriffe, indem es wichtige Cybersicherheitstechnologien und bewährte Verfahren einsetzt, darunter:

  • Identity and Access Management (IAM)
  • Eine umfassende Plattform für Datensicherheit
  • Security Information und Event Management (SIEM)
  • Offensive und defensive Sicherheitsservices und Informationen und Analysen zu Bedrohungen
Cyberangriffe verhindern

EineThreat-Management- Strategie identifiziert und schützt die wichtigsten Assets und Ressourcen eines Unternehmens, einschließlich physischer Sicherheitskontrollen zur Entwicklung und Implementierung geeigneter Sicherheitsvorkehrungen und zum Schutz der kritischen Infrastruktur.

Cyberangriffe erkennen

Das Threat-Management-System bietet Maßnahmen, die ein Unternehmen durch fortlaufende Sicherheitsüberwachung und Früherkennungsprozesse vor Cyberangriffen warnen.

Cyberangriffe melden

Dieser Prozess beinhaltet die Sicherstellung einer angemessenen Reaktion auf Cyberangriffe und andere Cybersicherheitsvorfälle. Zu den entsprechenden Kategorien gehören Reaktionsplanung, Kommunikation, Analyse, Risikominderung und Verbesserungen.

Warum ist Cybersicherheit wichtig?

Cyberkriminalität kann zu Unterbrechungen und Schäden der Geschäftstätigkeit von Unternehmen führen. Im Jahr 2021 beliefen sich beispielsweise die durchschnittlichen Kosten einer Datenschutzverletzung weltweit auf 4,24 Millionen USD und in den Vereinigten Staaten auf 9,05 Millionen USD. Zu diesen Kosten gehören die Entdeckung der Datenschutzverletzung und die Reaktion darauf, die Kosten für Ausfallzeiten und Umsatzeinbußen sowie die langfristige Schädigung des Rufs eines Unternehmens und seiner Marke. Und im Fall von kompromittierten personenbezogenen Daten kann dies zum Verlust des Kundenvertrauens, zu Geldstrafen und sogar zu rechtlichen Schritten führen.

Weiterlesen: „Was ist Cybersicherheit?"
Relevante Lösungen
Cybersicherheits-Lösungen

Transformieren Sie Ihr Sicherheitsprogramm mit dem größten Anbieter von Lösungen für Unternehmenssicherheit.

IBM® Security-Lösungen anzeigen
Threat Management Services

Nutzen Sie einen intelligenten, integrierten und einheitlichen Threat-Management-Ansatz, der Ihnen hilft, hochentwickelte Bedrohungen zu erkennen, schnell und präzise zu reagieren und den Betrieb nach Störungen wiederaufzunehmen.

IBM Threat Management Services kennenlernen
Datensicherheits-lösungen

Ob vor Ort oder in Hybrid-Cloud-Umgebungen – mit Datensicherheitslösungen erhalten Sie mehr Transparenz und Einblicke, um Bedrohungen zu untersuchen und zu beheben sowie Echtzeitkontrollen und die Einhaltung von Vorschriften durchzusetzen.

IBM Datensicherheitslösungen kennenlernen
Security Information und Event-Management (SIEM)

SIEM-Lösungen zentralisieren die Sichtbarkeit, um die wichtigsten unternehmensweiten Cybersicherheitsbedrohungen zu erkennen, zu untersuchen und darauf zu reagieren.

IBM SIEM-Lösungen ansehen
Zero-Trust-Lösungen

Ein Zero-Trust-Ansatz zielt darauf ab, jedem Benutzer, jedem Gerät und jeder Verbindung jederzeit Sicherheit zu bieten.

IBM Security-Zero-Trust-Lösungen anzeigen
IBM Cloud Pak® for Security

Gewinnen Sie Einblicke in Bedrohungen und Risiken und reagieren Sie schneller mit Automatisierung. Erkunden Sie die integrierte Sicherheitsplattform.

Plattform kennenlernen
Flashspeicher-Lösungen

Vereinfachen Sie das Daten- und Infrastrukturmanagement mit der einheitlichen Plattformfamilie IBM® FlashSystem zum Vereinfachen der Verwaltung und der komplexen Betriebsabläufe in lokalen Umgebungen, Hybrid-Cloud-Umgebungen sowie in virtualisierten und containbasierten Umgebungen.

Flashspeicher-Lösungen kennenlernen
Endpunktsicherheit

Der Anstieg der Telearbeit und die Vernetzung von Endpunkten bringt eine eigene Gruppe von Cybersicherheits-Herausforderungen mit sich. Um diese zu bekämpfen, wird ein modernes, KI-gesteuertes Endpunkt-Reaktions- und Erkennungstool benötigt, das Malware- und Ransomware-Bedrohungen proaktiv blockieren und isolieren kann und die Endpunktsicherheit in eine Zero-Trust-Welt führt.

Entdecken Sie EDR
Ressourcen Kosten eines Datenverstoßes

Der „Cost of a Data Breach Report" untersucht die finanziellen Auswirkungen und Sicherheitsmaßnahmen, die Ihrem Unternehmen helfen können, eine Datenschutzverletzung zu vermeiden oder im Falle einer Datenschutzverletzung die Kosten zu reduzieren.

X-Force Threat Intelligence Index

Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft

Top-10-Schwachstellen bei der Cybersicherheit

Lesen Sie über aktuelle Cybersicherheitsschwachstellen, ungepatchte Schwachstellen und die Top 10 der Common Vulnerabilities and Exposures (CVEs) für Unternehmen des Jahres 2020.

Neueste Informationen zu Cyberangriffen

Lesen Sie das Neueste über Cyberangriffe, von Cybergangs bis zu den Gründen, warum Cyberangriffe zunehmen.

Was ist Cybersicherheit?

Erfahren Sie, was Cybersicherheit ist, warum sie wichtig ist und wie sie funktioniert.

Cyberattack Preparation and Execution Frameworks

Die X-Force-Frameworks für die Vorbereitung und Ausführung von Cyberangriffen bieten einen logischen Ablauf, der für heutige Angriffe repräsentativ ist und Phasen umfasst, die in anderen Frameworks nicht enthalten sind. (11,6 MB)

Dairy Gold

Erfahren Sie, wie Dairy Gold seine Sicherheitslage verbesserte, als es IBM® QRadar® für seine Integrations- und Erkennungsfunktionen und IBM BigFix für die Erkennung und Verwaltung von Endpunkten einsetzte.

CarbonHelix

Erfahren Sie, warum der Security Operations Center-Service-Provider CarbonHelix die IBM QRadar-Software als bevorzugte SIEM-Lösung für seine Kunden ausgewählt hat.

IBM Security Framing and Discovery Workshop

Verstehen Sie Ihre Cybersicherheitslandschaft und setzen Sie gemeinsam mit erfahrenen IBM Sicherheitsarchitekten und -beratern in einer kostenlosen, virtuellen oder persönlichen, dreistündigen Design Thinking-Sitzung Prioritäten für Ihre Initiativen.