Die häufigsten Arten von Cyberangriffen
Ein Cyberangriff ist jede Handlung, die darauf abzielt, Daten und Prozesse innerhalb eines digitalen Systems zu verändern, zu stehlen, zu zerstören oder zu stören. Cyberangriffe stellen für Kriminelle ein geringeres physisches Risiko dar als die Begehung von Verbrechen in der nicht-digitalen Welt. Zudem können sie (in einigen Fällen) hochgradig profitabel sein, weshalb sie immer beliebter werden. Es gibt Dutzende von Arten von Cyberangriffen, und oft sind sie in einer größeren Angriffskampagne miteinander verkettet. Einige der häufigsten Cyberangriffe sind:
- Phishing
- DoS- und DDoS-Angriffe
- Ransomware
- Kontoübernahme
- SQL-Injection
- XSS und CSRF
- Insiderbedrohungen
- Supply Chain-Angriffe
- Ausnutzung von Schwachstellen
- Man-in-the-Middle-Angriffe
1. Phishing
Phishing bezieht sich auf Versuche, sensible Informationen, insbesondere Benutzerdaten oder Finanzinformationen, durch betrügerische Nachrichten zu stehlen. Phishing-Angriffe werden meistens als über E-Mail stattfindend angesehen, aber Angreifer können auch andere Kanäle für ihre Phishing-Nachrichten nutzen, von Telefonanrufen und Textnachrichten bis hin zu QR-Codes.
Einige Phishing-Nachrichten werden massenhaft verschickt, während andere Arten von Phishing-Angriffen sehr gezielt und personalisiert sind: dazu gehören Spear-Phishing und Whale-Phishing.
Vielen der anderen unten aufgeführten Angriffe gehen oft Phishing-Angriffe voraus. Ein Angreifer könnte Phishing nutzen, um in ein größeres Unternehmen einzudringen, und diese Organisation dann zum Beispiel mit Ransomware infizieren.
So schützen Sie sich vor Phishing
Phishing ist nach wie vor einer der effektivsten und am weitesten verbreiteten Cyberangriffe, aber diese und andere Techniken können helfen, Phishing zu verhindern.
Sicheres E-Mail-Gateway (SEG): Dies kann dazu beitragen, E-Mail-basierte Angriffsvektoren auszuschließen, obwohl Phishing-Angriffe auch über andere Kanäle erfolgen können. Im Idealfall blockiert ein sicheres E-Mail-Gateway nicht nur bekannten Spam oder E-Mails von gespooften Domains, sondern setzt auch Machine Learning ein, um verdächtige E-Mails selbst aus bekannten Quellen zu identifizieren.
DNS-Filterung und Browserisolierung: DNS-Filterung kann das Laden gefälschter Anmeldewebseiten oder anderer bösartiger Phishing-Links verhindern, während die Browserisolierung dabei hilft, Drive-by-Downloads von allen bösartigen Links zu blockieren, die tatsächlich geladen werden.
Nutzerschulung: Nutzer sollten regelmäßig darüber unterrichtet werden, wie man Phishing-E-Mails erkennt. Menschliches Versagen lässt sich nicht vollständig ausschließen, aber je besser die Nutzer Phishing-E-Mails erkennen können, desto unwahrscheinlicher ist es, dass ein Angriff erfolgreich ist.
2. DoS- und DDoS-Angriffe
Denial-of-Service (DoS)-Angriffe und verteilte Denial-of-Service (DDoS)-Angriffe treten auf, wenn ein Angreifer einen Server, eine Anwendung oder ein Netzwerk mit Junk-Traffic überflutet, sodass das Ziel abstürzt oder keine legitimen Benutzer bedienen kann. DDoS-Angriffe können eine Anwendung offline schalten oder sogar weite Teile des Internets lahmlegen, wenn der Angreifer auf grundlegende Systeme wie DNS abzielt.
Der Umfang von DDoS-Angriffen nimmt weiter zu: Das Botnet Aisuru-Kimwolf hat Angriffe mit weit über 30 Tbit/s an seine Ziele gesendet.
Wie man DoS- und DDoS-Angriffe abschwächt
Sowohl Web Application Firewalls (WAFs) als auch Dienste zur DDoS-Abwehr können unzulässigen Netzwerktraffic blockieren und große Angriffe abfangen. Cloudflare DDoS-Abwehr blockierte die oben erwähnten Aisuru-Kimwolf-Angriffe, und der Dienst ist für jeden mit einem Domainnamen kostenlos verfügbar.
3. Ransomware
Ransomware ist Schadsoftware, also bösartige Software, die nach ihrer Ausführung den Inhalt eines Dateisystems oder einer Festplatte verschlüsselt, sodass die Eigentümer der Daten nicht mehr darauf zugreifen oder sie nutzen können. Die Angreifer fordern anschließend eine Zahlung für die Entschlüsselung. Es gibt jedoch keine Garantie, dass die Daten nach Zahlung des Lösegelds tatsächlich wieder freigegeben werden.
Aufgrund ihrer schnellen und oft hohen Auszahlungen ist Ransomware eine sehr beliebte Form von Cyberangriffen.
Wie Sie Ransomware verhindern können
Ransomware entsteht nicht von selbst in einem Gerät oder System, sondern gelangt über eine Vielzahl von Angriffsvektoren hinein. Phishing ist ein wichtiger Vektor, ebenso wie das Ausnutzen von Sicherheitslücken, Kontoübernahmeangriffe und frühere malwarebasierte Angriffe. Maßnahmen zur Erkennung und Abwehr dieser Angriffe können das Risiko von Ransomware verringern.
Eine weitere wichtige Sicherheitsmaßnahme ist ein Backup-Plan. Regelmäßige Backups von Systemen und Daten stellen sicher, dass ein Unternehmen selbst dann, wenn die Originaldaten durch einen Ransomware-Angriff verloren gehen, auf die Backup-Kopie zurückgreifen und ohne Zahlung des Lösegelds weitermachen kann. Erfahren Sie mehr darüber, wie Sie Ransomware verhindern können.
4. Kontoübernahme (ATO)
Kontoübernahmeangriffe (Account Takeover, ATO) sind Versuche, die Kontrolle über das Konto eines Nutzers zu erlangen. Angreifern stehen eine Reihe von Methoden zur Verfügung, um sich Zugang zu einem Konto zu verschaffen:
- Credential Stuffing, bei dem Angreifer Bots verwenden, um automatisch und schnell zu versuchen, sich mit einer Liste gängiger oder kompromittierter Passwörter bei einem Nutzerkonto anzumelden
- Brute-Force-Angriffe, bei denen Angreifer durch Versuch und Irrtum Benutzerpasswörter erraten
- Phishing, wie oben beschrieben
- Gestohlene Cookies, die es Angreifern ermöglichen, die Web-Browsing-Sitzung eines Nutzers zu übernehmen
- Schadsoftware-Infektionen, bei denen die Aktivitäten des Nutzers protokolliert und seine Anmeldedaten aufgezeichnet und dann an den Angreifer gesendet werden
Eine Kontoübernahme kann nicht nur das kompromittierte Konto betreffen. Angreifer können über das Konto auf andere Konten des Nutzers zugreifen, sich im Netzwerk eines Unternehmens lateral bewegen und weitere Systeme kompromittieren, Phishing-Angriffe ausführen oder sensible Daten stehlen.
So können Sie Kontoübernahmen verhindern
Grundlegende Sicherheitsmaßnahmen wie strenge Passwortrichtlinien, der Einsatz von Multi-Faktor-Authentifizierung (MFA), Rate Limiting und E-Mail-Sicherheitsfiltern können zur Verhinderung von Kontoübernahmen recht effektiv sein. Für Unternehmen und Organisationen kann eine Zero-Trust-Sicherheitsarchitektur den Schaden eines erfolgreichen ATO-Angriffs begrenzen, indem das interne Netzwerk segmentiert wird, um laterale Bewegung und weitere Kompromittierung zu verhindern.
5. SQL-Injection
Structured Query Language (SQL)-Injection ist ein häufiger Angriff, der gegen jede Webanwendung gerichtet werden kann, die Nutzereingaben zulässt. Durch Eingabe spezialisierter SQL-Anweisungen in ein Eingabefeld kann ein Angreifer Befehle ausführen, die den Abruf von Daten aus der Datenbank oder die Zerstörung dieser Daten ermöglichen. SQL-Injection nutzt Anwendungen aus, die eine Art von Daten erwarten, aber stattdessen einen SQL-Befehl erhalten und auf der Serverseite keinen ausreichenden Schutz haben, um solche Befehle zu erkennen und zu blockieren.
SQL-Injection verhindern | Arten von Angriffen
Es gibt eine Reihe konkreter Schritte, die Anwendungsentwickler unternehmen können, um ihr Anwendungs-Backend so zu gestalten, dass SQL-Injection-Angriffe verhindert werden, z. B. das Escaping von Nutzereingaben, die Verwendung von vorbereiteten Anweisungen und gespeicherten Prozeduren sowie die Durchsetzung des Zugriffs nach dem Least-Privilege-Prinzip (Vergabe minimaler Zugriffsrechte). Darüber hinaus kann eine WAF die meisten SQL-Injection-Angriffe blockieren, bevor sie die Anwendungen erreichen. Melden Sie sich für die Cloudflare WAF an.
6. Cross-Site-Scripting (XSS) und Cross-Site Request Forgery (CSRF)
Diese Attacken zielen auf die Aktivität von Webbrowsern ab. Bei einem Cross-Site-Scripting (XSS)-Angriff schleust ein Angreifer bösartigen Code in eine legitime Website ein, der ausgeführt wird, wenn ein Benutzer die Website lädt. Bei einem Cross-Site Request Forgery (CSRF)-Angriff fälscht ein Angreifer eine Benutzeranfrage und hängt sie an einen Link an. Wenn der Link geladen wird, wird die Anfrage ausgeführt.
Wie XSS und CSRF verhindert werden können
WAF-Regeln können viele Arten von XSS- und CSRF-Angriffen blockieren. Darüber hinaus sollten Anwendungsentwickler diese Angriffe bei der Erstellung ihrer Anwendungen berücksichtigen und Abwehrmaßnahmen einbauen. Schließlich sollten Nutzer gegenüber Links, die sie per E-Mail oder aus anderen Quellen erhalten, misstrauisch sein und immer die tatsächliche URL der Website oder App laden, auf die sie zugreifen möchten.
Eine vollständigere Liste der Bedrohungen für Webanwendungen finden Sie in den OWASP Top 10.
7. Insiderbedrohungen
„Insider“ oder Personen innerhalb einer Organisation können eine ebenso große Bedrohung darstellen wie Angreifer von außen, indem sie:
- Daten stehlen oder durchsickern lassen
- Daten vernichten
- Schadsoftware installieren
- Eine Fehlkonfiguration von Sicherheitseinstellungen verursachen
- Firmengeheimnisse verkaufen
- Interne Geheimnisse an ausländische Angreifer weitergeben
Wie man Insider-Bedrohungen erkennt und verhindert
Zero Trust-Sicherheit garantiert, dass kein Insider mehr Zugriff hat als nötig, was den Schaden begrenzt, den ein böswilliger Insider an internen Systemen und Daten anrichten kann.
Data Loss Prevention (DLP) kann sensible Daten erkennen und Versuche blockieren, diese Daten zu kopieren, herunterzuladen, hochzuladen oder per E-Mail zu versenden.
8. Supply Chain-Angriffe
Angreifer können es indirekt statt direkt auf ein Unternehmen oder eine Anwendung abgesehen haben, indem sie Komponenten ihrer Supply Chain kompromittieren. Dies könnte bedeuten, dass Abhängigkeiten von Drittanbieter-Anwendungen (alle integrierten Anwendungen oder APIs), Software von Drittanbietern, Open-Source-Code oder Hardware-Anbieter kompromittiert werden. Angreifer haben sogar schon einen Cybersicherheitsanbieter ins Visier genommen und bösartigen Code in dessen Software eingeschleust, der dann in einem System-Update an die Kunden dieses Anbieters gesendet wird.
Wie man Supply Chain-Angriffe verhindert
Supply-Chain-Angriffe sind in der heutigen stark vernetzten IT-Landschaft ein besonders schwieriges Problem, aber diese Sicherheitsmaßnahmen können dazu beitragen, das Risiko zu verringern:
- Zero Trust-Sicherheit umsetzen
- Drittanbieter-Risikobewertungen durchführen
- Schatten-ITerkennen
- Systemaktualisierungen und Patches für Sicherheitslücken so schnell wie möglich anzuwenden
- Code von Drittanbietern außerhalb des Browsers des Nutzers laden (ein von Cloudflare Zaraz bereitgestellter Dienst)
Erfahren Sie mehr über Supply-Chain-Angriffe und deren Vorbeugung.
9. Ausnutzung von Schwachstellen
Jede Software hat Fehler, und einige dieser Fehler können die Software für Angriffe anfällig machen – solche Fehler werden als Sicherheitslücken bezeichnet. Exploits von Sicherheitslücken sind Angriffe, die Sicherheitslücken ausnutzen und es dem Angreifer ermöglichen, die Kontrolle über ein System zu erlangen oder sensible Daten einzusehen.
Wie Sie die Ausnutzung von Sicherheitslücken verhindern können
Software-Anbieter veröffentlichen häufig Patches und Updates, die Schwachstellen in ihrer Software beseitigen. Indem Sie diese Updates so schnell wie möglich anwenden, werden viele Exploits blockiert. Bei Webanwendungen kann eine WAF vor häufigen Schwachstellen schützen, da Angreifer oft dieselben Exploits für mehrere Anwendungen nutzen, um diese zu kompromittieren.
Einige Schwachstellen sind den Softwareherstellern oder der Sicherheits-Community noch nicht bekannt: Man spricht in diesem Fall von Zero-Day-Schwachstellen. Es gibt keine unfehlbare Verteidigung gegen Zero-Days, aber eine WAF kann viele Arten von unbekannten Angriffen stoppen, und Browserisolierung kann Benutzergeräte vor nicht vertrauenswürdigem Code schützen.
10. Man-in-the-Middle-Angriffe
Bei einem Man-in-the-Middle-Angriff befindet sich der Angreifer zwischen zwei Parteien, die einander vertrauen, und gibt sich als die eine der Parteien für die andere aus. Dadurch kann der Angreifer Daten abfangen.
Wie On-Path-Angriffe verhindert werden können
Eine der grundlegendsten Methoden zur Prävention von On-Path-Angriffen ist die Verwendung von TLS (früher „SSL“) auf Websites. Dieses Protokoll verwendet digitale Signaturen, um die Identität des Webservers, mit dem der Benutzer verbunden ist, zu verifizieren und stellt so sicher, dass der Benutzer seine Daten nicht an einen Betrüger sendet. Benutzer sollten auch vermeiden, sensible Daten über öffentliche WLAN-Netzwerke zu senden, da diese häufig für On-Path-Angriffe genutzt werden. Cloudflare aktiviert automatisch kostenloses TLS für alle Domains, die mit dem Cloudflare-Netzwerk verbunden sind.