Arten von Cyberbedrohungen
25. März 2024

Lesezeit: 5 Min.

Autoren
IBM Cloud Team IBM Cloud

Im einfachsten Sinne ist eine Bedrohung der Cybersicherheit oder eine Cyberbedrohung ein Hinweis darauf, dass ein Hacker oder ein böswilliger Akteur versucht, sich unbefugt Zugang zu einem Netzwerk zu verschaffen, um einen Cyberangriff zu starten.

Cyber-Bedrohungen können vom Offensichtlichen, wie einer E-Mail eines ausländischen Prinzen, der Ihnen ein kleines Vermögen anbietet, wenn Sie Ihre Kontonummer angeben, bis hin zum heimtückisch Versteckten reichen, wie z. B. eine Zeile bösartigen Codes, der sich an der Cyberabwehr vorbeischleicht und über Monate oder Jahre im Netzwerk verweilt, bevor er eine kostspielige Datenschutzverletzung auslöst. Je mehr Sicherheitsteams und Mitarbeiter über die verschiedenen Arten von Cybersicherheitsbedrohungen wissen, desto effektiver können sie Cyberangriffe verhindern, sich darauf vorbereiten und darauf reagieren.

Malware


Malware
 – kurz für „Malicious Software“ – ist Softwarecode, der absichtlich geschrieben wurde, um ein Computersystem oder seine Benutzer zu schädigen.

Fast jeder moderne Cyberangriff beinhaltet irgendeine Art von Malware. Bedrohungsakteure nutzen Malware-Angriffe, um sich unbefugt Zugang zu verschaffen und infizierte Systeme funktionsunfähig zu machen, Daten zu zerstören, vertrauliche Informationen zu stehlen und sogar wichtige Dateien des Betriebssystems zu löschen.

Zu den gängigen Arten von Malware gehören:

  • Ransomware sperrt die Daten oder das Gerät eines Opfers und droht damit, sie unter Verschluss zu halten oder sie an die Öffentlichkeit weiterzugeben, wenn das Opfer kein Lösegeld an den Angreifer zahlt. Laut dem IBM Security X-Force Threat Intelligence Index 2023 machten Ransomware-Angriffe im Jahr 2022 17 Prozent aller Cyberangriffe aus.
  • Ein Trojaner ist ein bösartiger Code, der Menschen dazu verleitet, ihn herunterzuladen, indem er sich als nützliches Programm tarnt oder sich in legitimer Software versteckt. Beispiele hierfür sind Remote-Access-Trojaner (RATs), die eine geheime Hintertür auf dem Gerät des Opfers einrichten, oder Dropper-Trojaner, die zusätzliche Malware installieren, sobald sie auf dem Zielsystem oder im Netzwerk Fuß gefasst haben.
  • Spyware ist eine äußerst versteckte Malware, die vertrauliche Informationen wie Benutzernamen, Passwörter, Kreditkartennummern und andere persönliche Daten sammelt und sie an den Angreifer weiterleitet, ohne dass das Opfer etwas davon mitbekommt.
  • Würmer sind selbstreplizierende Programme, die sich automatisch und ohne menschliches Zutun auf Anwendungen und Geräte verbreiten.
Social Engineering und Phishing


Häufig als „Human Hacking“ bezeichnet, manipuliert Social Engineering Zielpersonen zum Vornehmen von Handlungen, die vertrauliche Informationen preisgeben, ihr eigenes oder das finanzielle Wohlergehen ihres Unternehmens bedrohen oder auf andere Weise die persönliche oder organisatorische Sicherheit gefährden.

Phishing ist die bekannteste und am weitesten verbreitete Form von Social Engineering. Phishing nutzt betrügerische E-Mails, E-Mail-Anhänge, Textnachrichten oder Telefonanrufe, um Menschen dazu zu verleiten, personenbezogene Daten oder Anmeldeinformationen weiterzugeben, Malware herunterzuladen, Geld an Cyberkriminelle zu überweisen oder andere Handlungen vorzunehmen, durch die sie Opfer von Cyberkriminalität werden könnten.

Häufige Arten von Phishing sind:

  • Spear-Phishing: äußerst gezielte Phishing-Angriffe, bei denen eine bestimmte Person manipuliert wird, wobei oft Details aus den öffentlichen Social-Media-Profilen des Opfers verwendet werden, um die Täuschung überzeugender zu machen.
  • Whale-Phishing: Spear-Phishing, das auf Führungskräfte von Unternehmen oder vermögende Privatpersonen abzielt.
  • Business Email Compromise (BEC): Betrug, bei dem sich Cyberkriminelle als Führungskräfte, Lieferanten oder vertrauenswürdige Geschäftspartner ausgeben, um Opfer dazu zu verleiten, Geld zu überweisen oder sensible Daten weiterzugeben.

Ein weiterer gängiger Social-Engineering-Betrug ist das Domain-Name-Spoofing (auch DNS-Spoofing genannt), bei dem Cyberkriminelle eine gefälschte Website oder einen Domain-Namen verwenden, der sich für eine bzw. einen echten ausgibt (zum Beispiel „applesupport.com“ für support.apple.com), um Menschen zur Eingabe vertraulicher Informationen zu verleiten. Phishing-E-Mails verwenden häufig gefälschte Absender-Domain-Namen, um die E-Mail glaubwürdiger und legitimer erscheinen zu lassen.

Man-in-the-Middle-Angriff

Bei einem Man-in-the-Middle-Angriff (MITM) belauscht ein Cyberkrimineller eine Netzwerkverbindung, um Nachrichten zwischen zwei Parteien abzufangen und weiterzuleiten und Daten zu stehlen. Ungesicherte WLAN-Netzwerke sind oft ein beliebtes Jagdrevier für Hacker, die MITM-Angriffe starten wollen.

Denial-of-Service-Attacke

Ein Denial-of-Service-Angriff (DoS-Angriff) ist ein Cyberangriff, der eine Website, eine Anwendung oder ein System mit einer großen Menge an betrügerischem Datenverkehr überflutet, sodass es zu langsam für die Nutzung ist oder für legitime Benutzer gar nicht mehr zur Verfügung steht. Ein Distributed Denial-of-Service-Angriff oder DDoS-Angriff ist ähnlich, nur dass er ein Netzwerk von mit dem Internet verbundenen, mit Malware infizierten Geräten oder Bots, die als Botnet bezeichnet werden, verwendet, um das Zielsystem lahmzulegen oder zum Absturz zu bringen. 

Zero-Day-Exploits

Ein Zero-Day-Exploit ist eine Art von Cyberangriff, der eine Zero-Day-Schwachstelle ausnutzt – eine unbekannte, noch nicht behobene oder nicht gepatchte Sicherheitslücke in Computersoftware, Hardware oder Firmware. Der Begriff „Zero Day“ bezieht sich auf die Tatsache, dass der Software- oder Geräteanbieter „null Tage“ (auf Englisch „zero days“) bzw. keine Zeit hat, die Sicherheitslücke zu schließen, weil böswillige Akteure sie bereits nutzen können, um sich Zugang zu anfälligen Systemen zu verschaffen.

Eine der bekanntesten Zero-Day-Schwachstellen ist Log4Shell, eine Schwachstelle in der weit verbreiteten Apache Log4j-Protokollierungsbibliothek. Zum Zeitpunkt ihrer Entdeckung im November 2021 befand sich die Log4Shell-Schwachstelle auf 10 Prozent der weltweiten digitalen Assets, darunter viele Webanwendungen, Cloud-Services und physische Endpunkte wie Server.

Passwort-Angriff

Wie der Name schon sagt, versuchen Cyberkriminelle bei diesen Angriffen, das Passwort oder die Anmeldedaten für ein Benutzerkonto zu erraten oder zu stehlen. Viele Passwort-Angriffe nutzen Social Engineering, um die Opfer dazu zu bringen, diese sensiblen Daten unwissentlich weiterzugeben.. Hacker können jedoch auch Brute-Force-Angriffe verwenden, um Passwörter zu stehlen, indem sie wiederholt verschiedene Passwortkombinationen ausprobieren, bis eine erfolgreich ist.

Angriff aus dem Internet der Dinge

Bei einem IoT-Angriff (Internet der Dinge) nutzen Cyberkriminelle Schwachstellen in IoT-Geräten wie Smart-Home-Einheiten und industriellen Steuerungssystemen aus, um das Gerät zu übernehmen, Daten zu stehlen oder das Gerät als Teil eines Botnetzes für andere böswillige Zwecke zu verwenden.

Injektionsangriffe

Bei diesen Angriffen injizieren Hacker bösartigen Code in ein Programm oder laden Malware herunter, um Remote-Befehle auszuführen, die es ihnen ermöglichen, eine Datenbank zu lesen oder zu modifizieren oder Websitedaten zu ändern.

Es gibt verschiedene Arten von Injektionsangriffen. Zwei der häufigsten sind:

  • SQL-Injektionsangriffe: Wenn Hacker die SQL-Syntax ausnutzen, um die Identität zu fälschen, Daten preiszugeben, zu manipulieren, zu zerstören oder unzugänglich zu machen oder sich zum Administrator des Datenbankservers zu machen.
  • Cross-Site-Scripting (XSS): Diese Art von Angriffen ähnelt den SQL-Injection-Angriffen, nur dass sie keine Daten aus einer Datenbank extrahieren, sondern in der Regel Benutzer infizieren, die eine Website besuchen.
IBM Newsletter

Holen Sie sich die neuesten technischen Erkenntnisse und Expertenmeinungen in Ihren Posteingang.

Weitere Informationen über Malware

Erfahren Sie mehr über das Erkennen und Patchen einer Log4j-Schwachstelle

Weitere Informationen zu IBM QRadar SIEM

Quellen von Cybersicherheitsbedrohungen

Diese Einzelpersonen oder Gruppen begehen Cyberkriminalität, meist aus finanziellen Gründen. Zu den häufigen Straftaten von Cyberkriminellen gehören Ransomware-Angriffe und Phishing-Scams, bei denen Menschen dazu verleitet werden, Geld zu überweisen oder Kreditkarteninformationen, Anmeldedaten, geistiges Eigentum oder andere private oder vertrauliche Informationen preiszugeben. 

Cyberkriminelle

Diese Einzelpersonen oder Gruppen begehen Cyberkriminalität, meist aus finanziellen Gründen. Zu den häufigen Straftaten von Cyberkriminellen gehören Ransomware-Angriffe und Phishing-Scams, bei denen Menschen dazu verleitet werden, Geld zu überweisen oder Kreditkarteninformationen, Anmeldedaten, geistiges Eigentum oder andere private oder vertrauliche Informationen preiszugeben. 

Hacker

Ein Hacker ist jemand, der über die technischen Fähigkeiten verfügt, ein Computernetzwerk oder -system zu kompromittieren.

Beachten Sie, dass nicht alle Hacker Bedrohungsakteure oder Internetkriminelle sind. Einige Hacker, sogenannte ethische Hacker, geben sich im Wesentlichen als Cyberkriminelle aus und helfen Organisationen und Behörden, ihre Computersysteme auf Anfälligkeiten für Cyberbedrohungen zu testen.

Nationalstaatliche Akteure

Nationalstaaten und Regierungen finanzieren häufig Akteure, von denen eine Sicherheitsbedrohung ausgeht, mit dem Ziel, vertrauliche Daten zu stehlen, vertrauliche Informationen zu sammeln oder die kritische Infrastruktur einer anderen Regierung zu stören. Diese böswilligen Aktivitäten umfassen oft Spionage oder Cyberkriegsführung und sind in der Regel hoch finanziert, so dass die Bedrohungen komplex und schwer zu erkennen sind. 

Bedrohungen von innen

Im Gegensatz zu den meisten anderen Cyber-Kriminellen gehen Insider-Bedrohungen nicht immer von böswilligen Akteuren aus. Viele Insider schaden ihren Unternehmen durch menschliches Versagen, z. B. durch die unwissentliche Installation von Malware oder den Verlust eines vom Unternehmen ausgegebenen Geräts, das ein Cyberkrimineller findet und für den Zugriff auf das Netzwerk nutzt.

Allerdings gibt es auch böswillige Insider. So könnte ein verärgerter Mitarbeiter die Zugriffsrechte missbrauchen, um sich einen finanziellen Vorteil zu verschaffen (z. B. durch Zahlungen von einem Cyberkriminellen oder einem Nationalstaat) oder einfach aus Bosheit oder Rache.

Cyberangriffen immer einen Schritt voraus sein

Starke Passwörter (Link befindet sich außerhalb von ibm.com), E-Mail-Sicherheitstools und Antivirensoftware sind allesamt wichtige erste Verteidigungslinien gegen Cyberbedrohungen.

Unternehmen verlassen sich auch auf Firewalls, VPNs, Multifaktor-Authentifizierung, Schulungen zum Sicherheitsbewusstsein und andere fortschrittliche Endpunktsicherheit und Netzwerksicherheit Lösungen zum Schutz vor Cyberangriffen.

Kein Sicherheitssystem ist jedoch vollständig ohne hochmoderne Funktionen zur Erkennung von Bedrohungen und zur Reaktion auf Vorfälle, um Cybersicherheitsbedrohungen in Echtzeit zu erkennen und Bedrohungen schnell zu isolieren und zu beseitigen, um potenzielle Schäden zu minimieren oder gänzlich zu verhindern.

IBM® Security QRadar SIEM wendet maschinelles Lernen und User Behaviour Analytics (UBA) auf den Netzwerkverkehr an und ergänzt damit herkömmliche Protokolle für eine intelligentere Erkennung von Bedrohungen und schnellere Abhilfe. Laut einer aktuellen Forrester-Studie konnten Sicherheitsanalysten mit QRadar SIEM über drei Jahre hinweg mehr als 14.000 Stunden einsparen, indem sie falsch-positive Meldungen identifizierten, den Zeitaufwand für die Untersuchung von Vorfällen um 90 % reduzierten und das Risiko einer schwerwiegenden Sicherheitsverletzung um 60 % senkten.* Mit QRadar SIEM haben Sicherheitsteams mit knappen Ressourcen den Überblick und die Analysen, die sie benötigen, um Bedrohungen schnell zu erkennen und sofortige, fundierte Maßnahmen zu ergreifen, um die Auswirkungen eines Angriffs zu minimieren.

*The Total Economic Impact™ of IBM Security QRadar SIEM ist eine von Forrester Consulting im April 2023 im Auftrag von IBM durchgeführte Studie. Basiert auf den prognostizierten Ergebnissen einer zusammengesetzten Organisation, die anhand von vier befragten IBM-Kunden modelliert wurde. Die tatsächlichen Ergebnisse variieren je nach Clientkonfiguration und -bedingungen. Daher können keine allgemein erwarteten Ergebnisse bereitgestellt werden.

IBM Newsletter

Erhalten Sie unsere Newsletter und Themen-Updates mit dem neuesten Thought Leadership und Erkenntnissen zu neuen Trends.

Jetzt abonnieren Weitere Newsletter