Die 14 Häufigsten Cyberangriffe

März 17, 2022

Was ist ein Cyberangriff?

Ein Cyberangriff ist der Versuch von Cyberkriminellen, Hackern oder anderen digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen, vorwiegend mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.

Cyberangriffe richten sich gegen unterschiedlichste Ziele, von Einzelpersonen über Unternehmen bis hin zu Behörden. Beim Angriff auf Unternehmen oder Organisationen geht es den Hackern meist um den Zugriff auf vertrauliche und wertvolle Informationen wie geistiges Eigentum, Kundendaten oder Zahlungsdetails.

See Crowdstrike Falcon In Action

Laden Sie den Global Threat Report 2022 herunter, um sich über die Trends zu informieren, die unsere Teams im letzten Jahr mit Blick auf die sich ständig weiterentwickelnden Taktiken, Techniken und Prozeduren von Angreifern beobachtet haben.

Jetzt herunterladen

Häufige Arten von Cyberangriffen

1. Ransomware

Ransomware ist eine Art von Malware, die berechtigten Benutzern den Zugriff auf ihr eigenes System verweigert und diesen erst gegen Zahlung eines Lösegelds wieder freigibt. Ein Ransomware-Angriff ist darauf ausgerichtet, Schwachstellen im System auszunutzen, um auf das Netzwerk zuzugreifen. Nach dem Eindringen ins System können Hacker mithilfe der Ransomware entweder den Zugriff auf die Festplatte blockieren oder Dateien verschlüsseln.
Bei Ransomware-Angriffen verlangen die Akteure in der Regel die Bezahlung in Kryptowährung, da diese nicht nachverfolgbar ist. Leider bleibt dem Benutzer auch nach Zahlung des Lösegelds oft der Zugriff verwehrt.

Zunahme der Ransomware-Angriffe

Ransomware gehört heute zu den gängigsten Arten von Malware-Angriffen. Laut der im November 2020 veröffentlichten Studie CrowdStrike Global Security Attitude Survey hatten mehr als die Hälfte der 2.200 Befragten in den letzten 12 Monaten mit einem Ransomware-Angriff zu tun.

Im Global Threat Report 2021 untersuchte CrowdStrike den zunehmenden Einsatz von Ransomware in bestimmten Branchen. Aus unserer Analyse geht hervor, dass die häufigsten Ziele Organisationen sind, die Forschungen zu Impfstoffen betreiben, sowie Behörden, die mit der Reaktion auf die COVID-19-Pandemie betraut sind. Wir haben außerdem festgestellt, dass sich Ransomware-Angriffe gegen Fertigungsbetriebe als äußerst effektiv erweisen, da dort die Zahlung von Lösegeld aufgrund knapp bemessener Zeitpläne weniger ins Gewicht fällt als der Verlust wichtiger Produktionskapazitäten.

Zum Leidwesen der Opfer gehören Ransomware-Angriffe zu den medienwirksamen Cybersicherheitsereignissen, die meist mit negativer Publicity und Rufschädigung einhergehen. So war beispielsweise Colonial Pipeline (ein Unternehmen, das den Südosten der USA mit Gas und Kerosin versorgt) im Mai 2021 Ziel eines Ransomware-Angriffs der kriminellen Hackergruppe DarkSide. Durch die Attacke wurde der Betrieb vorübergehend unterbrochen, was sich auf die Gas- und Treibstoffversorgung in der gesamten Region auswirkte. Colonial Pipeline bezahlte zwar das Lösegeld in Höhe von insgesamt 4,4 Milliarden US-Dollar, doch auch danach lief das Netzwerk nur schleppend.

2. Malware

Malware – (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Malware gilt als die häufigste Art von Cyberangriff, was primär darauf zurückzuführen ist, dass der Begriff unzählige Unterarten abdeckt, einschließlich Ransomware, Trojanern, Spyware, Viren, Würmern, Keyloggern, Bots, Cryptojacking und viele Angriffsformen, bei denen Software missbräuchlich verwendet wird.

Zunahme dateiloser Malware
Da sich Unternehmen zunehmend gegen herkömmliche Ransomware-Angriffe wappnen, passen auch Cyberkriminelle ihre Techniken an, um die verbesserten Sicherheitsmaßnahmen zu umgehen. Eine dieser weiterentwickelten Techniken basiert auf „dateiloser“ Malware. Dabei wird der schädliche Code entweder in eine native Skriptsprache eingebettet oder unter Verwendung eines Programms wie PowerShell direkt in den Speicher geschrieben. Bei einer dateilosen Malware-Attacke nutzen Angreifer oft einen von außen erreichbaren Webserver aus und bewegen sich dann mithilfe einer Webshell lateral in der Umgebung.

Herkömmliche Virenschutzprodukte und sogar Produkte mit Anwendungs-Whitelisting sind vollständig blind gegenüber Angriffen, die keine klassische Malware verwenden. Dies unterstreicht einmal mehr die Notwendigkeit für Unternehmen, moderne Cybersicherheitstools einzusetzen, die sowohl bekannte als auch unbekannte Bedrohungen abdecken.

Weitere Informationen dazu, wie Sie sich vor solchen Angriffen schützen, finden Sie in unserem Video und der Infografik zu diesem Thema.

3. Malware-as-a-Service (MaaS)

Ein weiterer zunehmender Trend sind MaaS-Angebote (Malware-as-a-Service), bei denen Hacker angeheuert werden, um Ransomware-Angriffe für Dritte durchzuführen. Mit diesem Modell können auch Akteure ohne entsprechende technische Fähigkeiten oder Erfahrung einen Cyberangriff durchführen.

4. DoS- und DDoS-Angriffe

Ein Denial-of-Service (DoS)-Angriff ist ein böswilliger, gezielter Angriff, bei dem ein Netzwerk mit gefälschten Anfragen überhäuft wird, um den Geschäftsbetrieb lahmzulegen.
Nach einem DoS-Angriff können die Benutzer nicht mehr ihren Routineaufgaben nachgehen, da sie keinen Zugriff auf E-Mails, Websites, Online-Konten oder andere Ressourcen haben, die normalerweise von dem (nunmehr kompromittierten) Computer oder Netzwerk betrieben werden. Die meisten DoS-Angriffe gehen zwar nicht mit einer Lösegeldforderung einher, doch für die Wiederherstellung kritischer Geschäftsabläufe sind erheblicher Zeit- und Personalaufwand sowie hohe Kosten erforderlich.

Der Unterschied zwischen einem DoS-Angriff und einem DDoS-Angriff (Distributed Denial-of-Service) beruht auf der Herkunft des Angriffs. DoS-Angriffe stammen von nur einem System, während DDoS-Angriffe von mehreren Systemen aus gestartet werden. DDoS-Angriffe erfolgen schneller und sind schwerer zu blockieren als DoS-Angriffe, da mehrere Systeme identifiziert und neutralisiert werden müssen, um den Angriff zu stoppen.

2018 gelang dem FBI ein Schlag gegen die größte Website zum Buchen von DDoS-Angriffen im Darkweb, was zunächst zu einem Rückgang der DDoS-Angriffe führte. Mittlerweile sind sie jedoch wieder auf dem Vormarsch. [Laut einer aktuellen Studie ist die Anzahl der DDoS-Angriffe im ersten Halbjahr 2020 um 151 % gestiegen.]

Zum Teil ist diese Entwicklung auf das explosionsartige Wachstum bei vernetzten Geräten und der IoT-Technologie (Internet of Things) zurückzuführen. Denn im Gegensatz zu herkömmlichen Endgeräten wie Computer und Smartphones sind die meisten IoT-Geräte relativ spärlich mit Sicherheitskontrollen ausgestattet. Dies macht sie anfällig für Angriffe und erhöht die Wahrscheinlichkeit für eine Übernahme durch ein Botnet.

Die COVID-19-Pandemie hat den Anstieg der DDoS-Angriffe dadurch begünstigt, dass der Umstieg ins Homeoffice zur Verbreitung der oft unzureichend gesicherten vernetzten Geräte führte. Die Angriffsfläche hat sich dadurch drastisch erweitert, während viele IT-Teams vorwiegend mit grundlegenden Aufgaben wie der Sicherstellung von Remote-Zugriff und Support beschäftigt waren.

Beispiel: DDoS-Angriff gegen AWS im Jahr 2020

Jedes Unternehmen kann Opfer eines DDoS-Angriffs werden, wie der Angriff gegen Amazon Web Services (AWS) im Februar 2020 beweist. Der DDoS-Angriff gilt als einer der größten und medienwirksamsten Angriffe und richtete sich gegen einen nicht bekannten AWS-Kunden. Dabei kam eine Technik zum Einsatz, die als CLDAP Reflection (Connectionless Lightweight Directory Access Protocol) bezeichnet wird und die Daten, die an die IP-Adresse des Opfers gesendet werden, durch Ausnutzen einer Serverschwachstelle amplifiziert. Der drei Tage andauernde Angriff hat zu erheblichen Verlusten bei AWS-Kunden geführt und die Reputation von AWS in hohem Maße geschädigt.

5. Phishing

Bei Phishing werden die Opfer mit Social-Engineering-Techniken per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet, vertrauliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.

Typische Beispiele für Phishing während der COVID-19-Pandemie

Wie bereits erwähnt, ist die Zahl von Cyberangriffen aller Art während der COVID-19-Pandemie erheblich gestiegen. Das gilt auch für Phishing-Angriffe. Während des Lockdowns verbrachten die Menschen generell mehr Zeit im Netz und waren emotional empfänglicher als sonst – perfekte Voraussetzungen für eine effektive Phishing-Kampagne.

Im gesamten Jahr 2020 hat das CrowdStrike-Analystenteam das Aufkommen von Malspam (böswillige Spam-Nachrichten) in Verbindung mit COVID-19 genau beobachtet. Bei den meisten Angriffen wurde der Empfänger aufgefordert, einen Anhang herunterzuladen, der Malware enthielt und als Keylogger oder der Password Stealer diente. Dies waren die häufigsten Szenarien:

  • Ein angeblicher Arzt behauptete, COVID-19 behandeln oder heilen zu können
  • Eine angebliche Behörde gab vor, wichtige Informationen für die öffentliche Gesundheit vermitteln zu wollen
  • Ein angeblicher Kurierdienst wollte ein Paket ausliefern

Weitere Informationen zu den häufigsten Phishing-Techniken während der COVID-19-Pandemie finden Sie in unserem Artikel zu Phishing-Angriffen.

Die am häufigsten vorgetäuschten Identitäten bei Phishing-Betrug

Während die Forderungen bei den meisten herkömmlichen Phishing-Angriffen eher sonderbar klingen (z. B. bittet ein Mitglied eines Königshauses um die Bankdaten einer Privatperson), sind moderne Phishing-Attacken weitaus raffinierter. In vielen Fällen geben sich Cyberkriminelle harmlos anmutend als bekannte Einzelhändler, Dienstleister oder Behörden aus, um an personenbezogene Daten wie E-Mail-Adressen, Telefonnummern, Geburtsdaten oder die Namen von Familienmitgliedern heranzukommen.

Um genau zu erfahren, welche Organisationen am häufigsten bei Phishing-Betrug nachgeahmt werden, hat das CrowdStrike-Forschungsteam eine Auskunft bei der US-amerikanischen Federal Trade Commission (FTC) beantragt. Gefragt wurde nach der Gesamtzahl der gemeldeten Phishing-Betrugsfälle, bei denen die Identitäten von Top 50-Unternehmen bzw. beliebigen US-Behörden vorgetäuscht wurden.

Die Ergebnisse zeigen, bei welchen E-Mail-Absendern US-Bürger besonders vorsichtig sein sollten und welche vorgetäuschten Identitäten sich für Phishing-Kriminelle besonders lohnen. Ganz oben auf der Liste steht die E-Commerce-Plattform Amazon, gefolgt von den Technologieunternehmen Apple (2), Microsoft (4) und Facebook (8). Zu den weiteren Organisationen gehören die US-amerikanische Sozialversicherungsbehörde (3), Handelsbanken wie die Bank of America (5) und Wells Fargo (6), Telekommunikationsanbieter wie AT&T (7) und Comcast (10), Einzelhändler wie Costco (11), Walmart (12) und Home Depot (18) sowie die Kurierdienste FedEx (9) und UPS (14).

Die vollständige Liste finden Sie in unserem Artikel zu Phishing-Angriffen.

6. MITM-Angriff

Ein Man-in-the-Middle-Angriff (MITM) ist eine Art von Cyberangriff, bei dem ein Bedrohungsakteur den Austausch zwischen einem Netzwerknutzer und einer Web-Applikation abfängt. Das Ziel eines MITM-Angriffs ist es, heimlich Informationen wie persönliche Daten, Kennwörter oder Bankdaten zu erfassen bzw. eine Partei nachzuahmen, um an zusätzliche Informationen zu gelangen oder Aktionen zu veranlassen. Zu diesen Aktionen gehören beispielsweise die Änderung von Anmeldedaten, das Abschließen einer Transaktion oder die Überweisung von Geldern.

Es werden zwar häufig Privatpersonen ins Visier genommen, doch stellen MITM-Angriffe auch eine ernste Bedrohung für Unternehmen und große Organisationen dar. Ein häufiger Zugriffspunkt für Hacker sind Software-as-a-Service (SaaS)-Applikationen. Cyberangreifer können diese Applikationen als Zugang zum gesamten Unternehmensnetzwerk nutzen und potenziell beliebig viele Ressourcen wie Kundendaten, geistiges Eigentum oder interne Informationen über das Unternehmen und seine Mitarbeiter kompromittieren.

Durch den plötzlichen Anstieg der Zahl der Mitarbeiter, die während des COVID-19-bedingten Lockdowns im Homeoffice auf SaaS-Applikationen zurückgegriffen haben, sowie aufgrund der wachsenden Zahl vernetzter Geräte allgemein, haben sich die Gelegenheiten für MITM-Angriffe in den letzten zwei Jahren drastisch vervielfacht.

Die nächste Herausforderung: Machine-in-the-Middle

[Wenngleich sie weniger bekannt sind als Ransomware- oder Malware-Angriffe, gehören MITM-Angriffe zu den bei Cyberkriminellen beliebtesten Methoden. Laut einer Schätzung waren bei 35 % aller Zwischenfälle mit ausgenutzten Cyberschwachstellen MITM-Angriffe im Spiel.]

Genau wie bei Malware-Angriffen erschweren die Fortschritte auf dem Gebiet der Cybersicherheit die Ausführung von MITM- und anderen netzwerkbasierten Angriffen zunehmend. Dies hat zur Folge, dass Cyberkriminelle sich nunmehr auf das Endgerät statt auf das Netzwerk konzentrieren. So greifen Hacker beispielsweise auf den Computer eines Benutzers zu, um dort eine Stammzertifikatstelle zu installieren. Über diese generieren sie dann gültige Zertifikate, mit denen sie die Identität jeder beliebigen Website übernehmen können. Da die Stammzertifikatstelle vom Hacker kontrolliert wird, kann die verschlüsselte Kommunikation des Benutzers abgefangen werden. So wird der Man-in-the-Middle zur Machine-in-the-Middle.

Vor kurzem identifizierte CrowdStrike das TrickBot-Modul shaDll in einem MITM-Angriff. Das Modul installierte gefälschte SSL-Zertifikate auf infizierten Rechnern, die dem Tool Zugriff auf das Nutzernetzwerk gewährten. Anschließend war das Modul in der Lage, Webaktivitäten umzuleiten, Code einzuschleusen, Screenshots anzufertigen und Daten zu erfassen.

Beispiel: Das Ende von WebNavigatorBrowser

Ein weiterer kürzlich von CrowdStrike thematisierter Angriff betrifft den Chromium-basierten Adware-Browser WebNavigatorBrowser, der Anzeigen in Suchergebnisse injiziert und daher als Adware gilt. Der Entwickler stützte sich bei der Konzeption auf das kostenlose Open-Source-Browsersoftware-Projekt Chromium von Google. Es ist urheberrechtlich geschützt und vom gesetzlich eingetragenen britischen Unternehmen Better Cloud Solutions LTD signiert.

Anfang 2020 hat die bekannte Zertifikatstelle Sectigo (ehemals unter dem Namen Comodo bekannt) das Zertifikat für WebNavigatorBrowser widerrufen und dem Angriffsvektor dadurch ein Ende bereitet.

Weitere Informationen finden Sie in unserem Artikel The Rise and Fall of WebNavigatorBrowser: Chromium-based Adware Browser.

7. Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) ist ein Code-Injektionsangriff, bei dem der Akteur schädlichen Code in eine legitime Website injiziert. Der Code startet anschließend ein infiziertes Skript im Webbrowser des Benutzers, mit dem der Angreifer vertrauliche Daten stehlen oder die Identität des Benutzers annehmen kann. Webforen, Pinnwände, Blogs und sonstige Websites, auf denen Benutzer eigene Inhalte posten können, sind für XSS-Angriffe besonders anfällig.

Auch wenn sich der XSS-Angriff gegen einzelne Besucher von Web-Applikationen richtet, liegen die Schwachstellen bei der Applikation oder der Website. Unternehmen, die ihre Belegschaft ins Homeoffice verlagern mussten, haben sich damit möglicherweise selbst dieser Art von Angriff ausgesetzt, als sie interne Anwendungen per Internet zur Verfügung stellten oder cloudbasierte Dienste bereitstellten. Dadurch hat sich die Angriffsfläche in einer Zeit vergrößert, in der Unternehmen und insbesondere IT-Teams einer besonders hohen Belastung ausgesetzt waren.

8. SQL-Injektionen

Ein SQL-Injektionsangriff ähnelt einem XSS-Angriff dahingehend, dass der Angreifer Schwachstellen im System ausnutzt, um schädliche SQL-Anweisungen in eine datengestützte Anwendung zu injizieren und anschließend Informationen aus einer Datenbank zu extrahieren. Die Hacker verwenden SQL-Injektionstechniken, um Daten zu manipulieren, zu stehlen oder zu löschen.

Der wesentliche Unterschied zwischen einer XSS- und einer SQL-Injektion ist das Ziel: Bei einer XSS-Injektion wird eine Client-Schwachstelle ausgenutzt, um andere Anwendungsbenutzer zu schädigen. Bei einer SQL-Injektion wird eine Server-Schwachstelle ausgenutzt, um an die Datenbank der Anwendung heranzukommen.

Häufige Ziele von SQL-Injektionsangriffen sind Gamer und die Gaming-Branche. Laut dem State of the Internet-Bericht von Akamai haben sich die Angriffe in der Gaming-Branche von 2019 auf 2020 verdreifacht. Insgesamt wurden über 240 Millionen Angriffe gegen Web-Applikationen gemeldet. SQL-Injektionen waren der häufigste Angriffsvektor, um auf die Anmeldeinformationen der Spieler sowie auf andere personenbezogene Daten zuzugreifen.

Wie bereits erwähnt, ist dieser sprunghafte Anstieg auf die längeren Online-Zeiten während der Lockdowns und auf die Social-Distancing-Bestimmungen während der COVID-19-Pandemie zurückzuführen.

9. DNS-Tunneling

DNS-Tunneling (DNS: Domain Name System) ist eine Art von Cyberangriff, bei der mithilfe von DNS-Abfragen und -Antworten herkömmliche Sicherheitsmaßnahmen umgangen und Daten sowie Code innerhalb des Netzwerks übertragen werden.

Nach der erfolgreichen Infizierung des Systems kann der Hacker beliebige Command-and-Control-Aktivitäten durchführen. Der Tunnel dient dem Hacker als Route, d. h. das Verteilen der Malware bzw. Extrahieren der Daten, IP-Adressen und anderen vertraulichen Informationen erfolgt über die bitweise Kodierung der Daten in einer Serie von DNS-Antworten.

DNS-Tunneling-Angriffe haben in den letzten Jahren unter anderem deshalb zugenommen, weil sie relativ einfach umzusetzen sind. Tunneling-Toolkits und -Anleitungen werden sogar online auf beliebten Websites wie YouTube angeboten.

10. Kennwortangriffe

Bei einem Kennwortangriff versucht der Hacker, an das Kennwort eines Benutzers heranzukommen. Kennwortangriffe sind eine der Hauptursachen für Sicherheitsverletzungen im privaten und geschäftlichen Bereich.

Ihre Zahl nimmt zu, weil sie ein effektives Mittel sind, um Zugriff auf ein Netzwerk oder ein Konto zu erhalten. Da viele Benutzer keine starken Kennwörter festlegen, vorhandene Kennwörter für mehrere Konten verwenden oder ihre Kennwörter nicht regelmäßig ändern, haben Hacker leichtes Spiel.

[Laut dem Verizon-Bericht Data Breach Investigations 2021 über Datenkompromittierungen sind kompromittierte Anmeldedaten für Hacker Zugriffspunkt Nummer 1 – und dies wird unter anderem durch schwache Kennwörter begünstigt. 61 % der Sicherheitsverletzungen sind auf kompromittierte Benutzeranmeldedaten zurückzuführen.]

11. Geburtstagsangriffe

Geburtstagsangriffe sind eine Art von Brute Force-Angriff, bei dem versucht wird, zwei übereinstimmende Hash-Werte zu identifizieren, um ein Kennwort zu knacken. Der Angriff verdankt seinen Namen dem Umstand, dass laut Wahrscheinlichkeitstheorie in einer Gruppe von 30 Personen eine Wahrscheinlichkeit von 70 % besteht, dass zwei Personen am gleichen Tag Geburtstag haben.

12. Drive-by-Angriffe

Ein Drive-by-Angriff (manchmal auch als Drive-by-Download bezeichnet) ist eine komplexere Form von Malware-Angriff, der Schwachstellen in verschiedenen Browsern, Plugins oder Apps ausnutzt. Für die Initiierung des Angriffs ist keine menschliche Aktivität erforderlich. Sobald der Angriff läuft, kann der Hacker das Gerät kapern, die Benutzeraktivitäten ausspionieren oder Daten und personenbezogene Informationen stehlen.
Die Umsetzung eines Drive-by-Angriffs ist deutlich komplexer als bei anderen Angriffen. Dennoch kommt diese Attacken immer häufiger vor, weil die Cybersicherheitsmaßnahmen immer fortschrittlicher werden und herkömmliche Malware-Angriffe recht erfolgreich abwehren können.

13. Cryptojacking

Cryptojacking bezieht sich auf die unerlaubte Nutzung der Computing-Ressourcen einer Person oder eines Unternehmens mit dem Ziel, an Kryptowährung heranzukommen.

Bei Cryptojacking-Programmen kann es sich um Malware handeln, die per Phishing, infizierte Websites oder andere für Malware-Angriffe übliche Methoden auf dem Computer des Opfers installiert wird. Sie können jedoch auch in Form von Code-Schnipseln vorkommen, die in digitale Anzeigen oder Webseiten eingefügt werden und nur funktionieren, wenn das Opfer eine bestimmte Website besucht.

Die Zahl der Cryptojacking-Angriffe geht seit 2018 aufgrund einer erhöhten Aufmerksamkeit seitens der Strafvollzugsbehörden zurück. Ein weiterer Grund für den Rückgang ist die Stilllegung von Coinhive, der einst führenden Cryptomining-Site für die Kryptowährung Monero. Durch den steigenden Wert von Kryptowährungen nimmt diese Art von Angriff jedoch wieder an Fahrt auf.

14. IoT-basierte Angriffe

Ein IoT-Angriff (Internet of Things) ist ein Cyberangriff auf ein IoT-Gerät oder -Netzwerk. Nach der erfolgreichen Kompromittierung übernimmt der Hacker die Kontrolle über das Gerät und kann Daten stehlen oder eine Gruppe infizierter Geräte zusammenfassen, um daraus ein Botnet für die Durchführung von DoS- oder DDoS-Angriffen zu erstellen.

[Laut einer Untersuchung des Nokia Threat Intelligence Lab sind vernetzte Geräte für fast ein Drittel aller Infektionen mobiler Netzwerke verantwortlich – mehr als doppelt so viel wie im Jahr 2019.]

Es wird davon ausgegangen, dass die Zahl vernetzter Geräte in den nächsten Jahren rasant steigen wird. Cybersicherheitsexperten rechnen deshalb auch mit einer Zunahme von IoT-Infektionen. Der Ausbau der 5G-Technologie, der für zusätzlichen Auftrieb bei der Nutzung vernetzter Geräte sorgen wird, dürfte ebenfalls zu einem Anstieg der Angriffe beitragen.

DAUERGEFAHR RANSOMWARE: WIE SICH UNTERNEHMEN UND INSTITUTIONEN VOR NEUEN TRENDS UND METHODEN SCHÜTZEN KÖNNEN

Laden Sie unser Whitepaper herunter und erfahren Sie mehr über die Trends bei erpresserischen Lösegeldforderungen.

Jetzt herunterladen

Zunahme von Cyberangriffen

In den letzten Jahren wurden Cyberangriffe immer raffinierter. Es bedarf daher einer umfassenden Cybersicherheitsstrategie und entsprechender Tools, um ihnen wirksam zu begegnen.

Im Jahr 2020 ging die Zahl der Cyberangriffe und Cyberverbrechen steil nach oben. Laut dem Threat Hunting Report 2020 von CrowdStrike, der die Intrusionsversuche innerhalb des CrowdStrike-Kundennetzwerks analysiert, kam es im ersten Halbjahr 2020 zu mehr versuchten Sicherheitsverletzungen als im gesamten Jahr 2019. Aus dem Bericht geht hervor, dass das Threat Hunting-Team von CrowdStrike von Januar bis Juni 2020 etwa 41.000 potenzielle Kompromittierungen blockiert hat, während es im gesamten Vorjahr 35.000 waren. Dies entspricht einer Zunahme um 154 % innerhalb eines Jahres.

Dieser Anstieg lässt sich unter anderem auf folgende Faktoren zurückführen:

  • Die COVID-19-Pandemie und die damit verbundenen Social-Distancing-Bestimmungen haben dazu geführt, dass die Menschen erheblich mehr Zeit online verbrachten.
  • Der Umstieg ins Homeoffice (ein bereits bestehender Trend, der durch COVID-19 noch beschleunigt wurde) führte zu einer verstärkten Nutzung vernetzter privater Geräte sowie Netzwerke und dadurch zu einer größeren Angriffsfläche der Unternehmen.
  • Die Verbreitung vernetzter Geräte und der IoT-Technologie bietet Cyberkriminellen eine Fülle von Einfallstoren.
  • Durch die Migration in die Cloud benötigen Unternehmen eine völlig andere Sicherheitsstrategie als bei herkömmlichen internen Netzwerken.
  • Die 5G-Technologie führt zu einer noch weiter verstärkten Nutzung vernetzter Geräte.
  • Die Verfügbarkeit von Hackeraktionen als eine Art Dienstleistung macht Ransomware und andere Malware-Angriffe auch für Laien zugänglich, denen das technische Know-how fehlt, um den Angriff selbst durchzuführen.

Wie können Sie sich vor Cyberangriffen schützen?

Eine umfassende Cybersicherheitsstrategie ist in der heutigen vernetzten Welt ein absolutes Muss. Aus geschäftlicher Sicht liegen die Vorteile abgesicherter digitaler Ressourcen auf der Hand: Es besteht ein geringeres Risiko, dass Daten verloren gehen, gestohlen oder zerstört werden, und die Wahrscheinlich sinkt, dass das Unternehmen für die Wiedererlangung des Zugriffs auf seine Daten oder Systeme Lösegeld zahlen muss. Durch die Verhinderung oder schnelle Neutralisierung von Cyberangriffen minimiert das Unternehmen außerdem die Auswirkungen solcher Ereignisse auf den geschäftlichen Betrieb. Außerdem schützen Unternehmen mit solchen Schutzmaßnahmen ihre Marke vor Imageschäden, die häufig bei Cyberzwischenfällen – insbesondere bei solchen mit verlorenen Kundendaten – entstehen.

Mit den nachfolgenden Empfehlungen aus unserer Umfrage Global Security Attitude Survey 2020 können Unternehmen ihre Sicherheitsverwaltung verbessern und sicherstellen, dass sie besser auf Cyberangriffe vorbereitet sind:

  • Investieren Sie weiterhin in die digitale Transformation, um mit Cybercrime und nationalstaatlichen Bedrohungen Schritt zu halten. Das Ersetzen von interner Legacy-Technologie durch cloudnative Plattformen wie CrowdStrike Falcon®, die speziell auf den Schutz von Remote- und Hybridumgebungen ausgelegt sind, ist entscheidend für die Absicherung neuer standortunabhängiger Arbeitsumgebungen, die uns auch zukünftig erhalten bleiben.
  • Konzentrieren Sie sich auf den Schutz aller Workloads an jedem Ort statt auf den Erhalt perimeterbasierter Sicherheitsmodelle. Eine Lösung wie CrowdStrike® Falcon Cloud Workload Protection bietet Schutz vor Sicherheitsverletzungen in Private-, Public-, Hybrid- und Multi-Cloud-Umgebungen, sodass Sie jede Workload schnell absichern können.
  • Integrieren Sie Identitätsschutz mit Laufzeitschutz für Workloads, Endgeräte und Mobilgeräte, um Ihre IT-Teams zu entlasten und Ihr Unternehmen zu schützen. Ermöglichen Sie Ihrem Team die Planung, Implementierung und Migration zu den cloudnativen Anwendungen, die Sie benötigen, um Ihr Unternehmen und Ihre Mitarbeiter unabhängig von deren Arbeitsplatz abzusichern.
  • Setzen Sie die 2018 von CrowdStrike eingeführte 1-10-60-Regel als Ziel: 1 Minute für die Erkennung einer Cyberbedrohung, 10 Minuten für die Untersuchung und 60 Minuten für die Eindämmung und Behebung. Laut einer Umfrage benötigen Unternehmen im Schnitt 117 Stunden, um einen Vorfall oder eine Eindringung zu erkennen (dies ist eine minimale Verbesserung gegenüber 2019, als es noch 120 Stunden waren). Untersuchung und Eindämmung dauern noch viel länger. Die CrowdStrike Falcon-Plattform versetzt Sicherheitsteams in die Lage, die Untersuchungszeit zu verkürzen und Cyberbedrohungen vollständig zu verstehen. Dazu liefert sie detaillierten Kontext, nahtlos integrierte Bedrohungsanalysen und hochmoderne Visualisierungen.