Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Was ist ein Cyberangriff?

Ein Cyberangriff ist der Versuch, sich ohne Autorisierung Zugriff auf Computersysteme zu verschaffen und Daten zu stehlen, zu manipulieren und zu zerstören. Erfahren Sie mehr über den Schutz vor solchen Angriffen.

Was ist ein Cyberangriff?

Das Ziel von Cyberangriffen ist es, wichtige Dokumente und Systeme in einem geschäftlichen oder privaten Computernetzwerk zu beschädigen, Kontrolle über sie zu erlangen oder auf sie zuzugreifen.

Cyberangriffe gehen von Personen oder Organisationen aus, die vertrauliche Informationen aus politischen, kriminellen oder persönlichen Motiven zerstören oder ausspähen wollen.

Hier einige Beispiele für Cyberangriffe:

  • Schadsoftware
  • DDoS-Angriffe (Distributed Denial-of-Service)
  • Phishing
  • Angriffe durch Einschleusung von SQL-Befehlen
  • Cross-Site Scripting (XSS)
  • Botnets
  • Ransomware

Durch den Einsatz verlässlicher Software und einer soliden Cyberstrategie lässt sich die Wahrscheinlichkeit, dass eine geschäftliche oder private Datenbank von einem Cyberangriff betroffen ist, verringern.

Welche unterschiedlichen Arten von Cyberangriffen und -bedrohungen gibt es?

Cyberangreifer verschaffen sich über Computernetzwerke und -systeme auf unterschiedliche Weisen Zugriff. Schadsoftware und Phishing sind zwei Beispiele für Cyberangriffe, bei denen der Angreifer die Kontrolle über vertrauliche Daten erlangt, die auf firmeneigenen und privaten elektronischen Geräten gespeichert sind. Erfahren Sie mehr über die unterschiedlichen Arten von Cyberangriffen und die Auswirkungen auf neueste Technologien.

Schadsoftware

Schadsoftware tarnt sich als vertrauenswürdige E-Mail-Anlage oder vertrauenswürdiges Programm (d. h. als verschlüsseltes Dokument oder Dateiordner), damit sich Hacker über Viren Zugang zu einem Computernetzwerk verschaffen können. Durch diese Art von Cyberangriffen werden oft ganze IT-Netzwerke lahmgelegt. Einige Beispiele für Schadsoftware sind Trojaner, Spyware, Würmer, Viren und Adware.

DDoS-Angriffe (Distributed Denial-of-Service)

Zu einem DDoS-Angriff kommt es, wenn mehrere gehackte Computersysteme auf eine Website oder ein Netzwerk zugreife n, sodass die Website oder das Netzwerk für legitime Benutzer nicht mehr erreichbar ist. Beispielsweise können Hunderte von Popupelementen, Ankündigungen und sogar der Absturz einer Website zu einem DDoS-Angriff auf einem kompromittierten Server beitragen.

Phishing

Als Phishing wird der Versand betrügerischer E-Mails im Namen seriöser Unternehmen oder anderer vertrauenswürdiger Absender bezeichnet. Hacker nutzen Phishing, um Zugriff auf Daten in einem privaten oder geschäftlichen Netzwerk zu erlangen.

Angriffe durch Einschleusung von SQL-Befehlen

Bei einem Angriff durch Einschleusung von SQL-Befehlen nutzen Cyberkriminelle Software (z. B. LinkedIn, Target) für ihre Zwecke aus, um Daten zu stehlen, zu löschen oder die Kontrolle darüber zu erlangen.

Cross-Site Scripting (XSS)

Von Cross-Site Scripting (XSS) spricht man, wenn Cyberkriminelle einen per „Skript eingeschleusten Befehl“ oder Spam-Websitelink an Ihren Posteingang senden und Sie diesen aktivieren. Dabei gelangen personenbezogene Daten in die Hände dieser unbefugten Person.

Botnets

Ein Botnet liegt vor, wenn mehrere Computer, die sich normalerweise in einem privaten Netzwerk befinden, mit Viren und anderen Formen bösartiger Software infiziert sind (z. B. über Popupnachrichten oder Spam).

Ransomware

Ransomware ist eine Art Schadsoftware, bei der damit gedroht wird, kritische Daten oder Systeme zu zerstören oder den Zugriff zu blockieren, bis ein Lösegeld gezahlt wird.

So vermeiden Sie Cyberangriffe

Ein proaktiver Ansatz zur Vermeidung von Cyberangriffen ist wichtig, wenn Sie sicherstellen wollen, dass Ihre privaten und geschäftlichen Netzwerke sicher sind. Die meisten Menschen wissen jedoch nicht, wo sie anfangen sollen.

Hier einige Methoden, durch die Ihre Daten sicher bleiben:

  • Investieren in ein zuverlässiges Cybersicherheitssystem
  • Einstellen von IT-Administratoren, die alle Unternehmensnetzwerke engmaschig überwachen
  • Verwenden der zweistufigen oder Multi-Faktor-Authentifizierung, damit nur verifizierte Mitarbeitende oder Projektbeteiligte über ein Konto verfügen oder Zugriff auf das System erhalten
  • Sensibilisieren aller Beschäftigten durch fortlaufende interne Schulungen zu Cyberangriffen und Cybersicherheit, damit sie wissen, was bei einem Datenleck zu tun ist
  • Beauftragen eines externen Sicherheitsteams, das Ihre interne IT-Abteilung bei der Überwachung der unternehmenseigenen Netzwerke und Systeme unterstützt

Schutz vor Cyberangriffen

Wirksamer Schutz vor Cyberangriffen ist unverzichtbar. Die gute Nachricht: Es gibt Software, die Sie dabei unterstützen kann.

Hier finden Sie einige Ressourcen, mit denen Sie Ihren Computer vor Cyberkriminellen schützen können.

Cloudsicherheit

Durch Cloudsicherheit können Daten zu Sicherungszwecken aufbewahrt werden, falls es einmal zu einem Netzwerk- oder Systemausfall kommt.

Identitäts- und Zugriffsverwaltung

Beim Identity & Access Management wird ein System zur Bestätigung von Identitäten erstellt, das z. B. auf zweistufiger Authentifizierung basiert. So erhalten nur befugte Personen Zugriff auf interne Informationen.

Risikomanagement

Durch das Risikomanagement bleiben Mitarbeitende auf dem neuesten Stand und erfahren, was im Fall einer Datenpanne zu tun ist.

Integrierte SIEM- und XDR-Lösung

Wehren Sie Cyberangriffe mit einer integrierten SIEM- (Security Information and Event Management) und XDR-Lösung (Extended Detection and Response) ab, um selbst die raffiniertesten Angriffe aufzuspüren und Gegenmaßnahmen in der gesamten digitalen Umgebung zu koordinieren – bei gleichzeitig geringerer Komplexität und Kostenvorteilen im Tool-Stack.

Weiterführende Informationen zu Microsoft Security

Security Insider

Bleiben Sie mit den neuesten Cybersicherheitsbedrohungen und bewährten Methoden auf dem Laufenden, um Ihr Unternehmen zu schützen.

Zero-Trust-Prinzipien umsetzen

Zero-Trust-Prinzipien wie Multi-Faktor-Authentifizierung, Just-Enough-Access und End-to-End-Verschlüsselung schützen Sie vor immer neuen Cyberbedrohungen.

Cyberangriffe erkennen und stoppen

Schützen Sie mit einer einheitlichen XDR-Lösung Endpunkte, Hybrididentitäten, E-Mails, Kollaborationstools und SaaS-Apps in Ihrer Multiplattform-Umgebung.

Informiert bleiben

Cyberangriffe werden von Tag zu Tag raffinierter. Bleiben Sie bei Cybercrime-Trends auf dem Laufenden, und lernen Sie innovative Entwicklungen im Bereich Onlinesicherheit kennen.

Häufig gestellte Fragen

  • Risikominderung bei Cyberangriffen bedeutet, dass Unternehmen Strategien zur Vermeidung von Vorfällen wie z. B. Cyberangriffen entwickeln, um die Folgeschäden einer Bedrohung zu begrenzen.

    Bedrohungsschutz umfasst drei Komponenten, mit denen sich die Risikominderung bei Cyberangriffen durchsetzen lässt: Prävention, Identifikation und Abwehr.

    Prävention: Mithilfe von Richtlinien und Prozeduren umgehen Unternehmen die Möglichkeit einer Bedrohung, die von externen Organisationen oder Personen ausgeht.

    Identifikation: Sicherheitssoftware und -verwaltung entlasten Unternehmen, damit sie mehr Zeit für Innovationen haben – ohne die Gefahr interner Datenpannen.

    Abwehr: Umfasst Businesssoftwre wie Zero Trust und Strategien zur Eindämmung aktiver Sicherheitsbedrohungen, die sich gegen interne Netzwerke und Systeme richten.

  • Wiederherstellung nach Cyberangriffen beschreibt, wie Unternehmen mit Cyberangriffen umgehen. Dies umfasst Prozesse und Strategien sowie Gegenmaßnahmen zur Abwehr aktiver Bedrohungen.
  • Cyberangriffe sind nicht autorisierte Versuche, vertrauliche Informationen auszunutzen, zu stehlen und zu beschädigen, indem Schwachstellen in Computersystemen ausgenutzt werden. Cyberangriffe können politisch, kriminell und/oder persönlich motiviert sein.

    Cyberbedrohungen gehen von Einzelpersonen oder Unternehmen aus, die intern oder extern auf das Netzwerk eines Unternehmens zugreifen und Prozesse für kriminelle Zwecke nutzen. Beispiele sind organisierte Cyberkriminelle, frühere Mitarbeitende oder Konkurrenten aus der Branche.

    Cyberrisiken bedrohen Netzwerke, die als besonders „gefährdet“ für Cyberangriffe gelten. Die Analyse von Cyberangriffsdaten des FBI und Daten der National Governors Association for State Elections liefern Erkenntnisse darüber, welche Organisation ihre Cybersicherheit verstärken muss, und welche Summen Unternehmen für Cybersicherheit und Schutzmaßnahmen ausgeben müssen.

  • Bei einem Cyberangriff versuchen Cyberkriminelle, über geschäftliche oder private Netzwerke an Informationen zu gelangen. Die Motivation kann politischer, krimineller und/oder persönlicher Natur sein. Diese Personen oder Organisationen spüren in der Regel Lücken in den IT-Prozessen des Unternehmens auf und nutzen die Anfälligkeit dieser Systeme aus.

Microsoft folgen