Startseite topics Cyber-Hacking Was ist ein Cyberangriff?
Erfahren Sie mehr über die offensiven Sicherheitsservices von IBM Abonnieren Sie Updates zum Thema Sicherheit
Abbildung mit Collage aus Wolkenpiktogrammen, Handy, Fingerabdruck, Häkchen
Was ist ein Cyberangriff?

Ein Cyberangriff (auch Cyber-Hacking genannt) ist die Verwendung unkonventioneller oder illegaler Mittel, um unbefugten Zugriff auf ein digitales Gerät, Computersystem oder Computernetzwerk zu erlangen.

Das klassische Beispiel für einen Hacker ist ein Cyberkrimineller, der Sicherheitslücken ausnutzt oder Sicherheitsfunktionen überwindet, um in einen Computer oder ein Computernetzwerk einzudringen und Daten abzugreifen. Aber Hackerangriffe haben nicht immer eine böswillige Absicht. Ein Verbraucher, der sein eigenes Smartphone manipuliert, um benutzerdefinierte Programme auszuführen, ist streng genommen auch ein Hacker.

Böswillige Hacker haben ein riesiges wirtschaftliches Netzwerk der Cyberkriminalität aufgebaut, in der Gesetzesbrecher durch Cyberangriffe oder den Verkauf von Schadsoftware oder gestohlenen Daten an andere profitieren. Einer Schätzung zufolge (Link führt zu einer Seite außerhalb von ibm.com) ist dieser Untergrundmarkt nach den USA und China das drittgrößte Wirtschaftssystem der Welt.  

Doch in puncto Hacking gibt es auch eine Kehrseite der Medaille: Die Cybersicherheitsgemeinschaft ist zunehmend auf ethische Hacker angewiesen – Hacker mit wohlwollenden und nicht kriminellen Absichten –, die Sicherheitsmaßnahmen testen, Sicherheitslücken erkennen und beheben und Cyberbedrohungen verhindern. Ethische Hacker verdienen ihren Lebensunterhalt, indem sie Unternehmen dabei helfen, ihre Sicherheitssysteme zu verbessern, oder indem sie mit den Strafverfolgungsbehörden zusammenarbeiten, um ihre bösartigen Gegenspieler zu Fall zu bringen.

IBM Security X-Force Threat Intelligence Index 2023

Der X-Force Threat Intelligence Index bietet neue Einblicke in die wichtigsten Bedrohungen, damit Sie sich auf Cyberangriffe, Erpressung und mehr vorbereiten und schneller darauf reagieren können.

Ähnliche Inhalte

Registrieren Sie sich für den Bericht über die Kosten einer Datenschutzverletzung

Böswillige Hacker

Böswillige Hacker (manchmal auch „Black-Hat-Hacker“ genannt) führen selbst Cyberangriffe durch oder entwickeln Malware oder Exploits, die sie im Dark Web an andere Hacker verkaufen (siehe z. B. Ransomware-as-a-Service-Angebote). Sie arbeiten alleine oder als Teil einer organisierten Hacker- oder Cyberkriminellengruppe.

Finanzieller Gewinn ist der häufigste Motivator für böswillige Hacker. Typischerweise verfolgen sie folgende Ziele:

  • Diebstahl von Anmeldeinformationen, Kreditkartennummern, Bankkontonummern, Sozialversicherungsnummern, die ihnen den Zugriff auf andere Systeme bzw. Identitätsdiebstahl ermöglichen.
     

  • Social-Engineering-Angriffe, wie Phishing oder Kompromittierung von Geschäfts-E-Mails, um Menschen dazu zu bringen, ihnen Geld zu überweisen oder sensible Daten zu übermitteln.
     

  • Erpressung, z. B. durch Ransomware-Angriffe oder DDoS-Angriffe (Distributed Denial of Service) mit dem Ziel, Daten, Geräte oder Geschäftsabläufe als Geiseln zu nehmen, bis das Opfer ein Lösegeld zahlt. Laut dem X-Force Threat Intelligence Index erpressen 27 % der Cyberangriffe ihre Opfer.
     

  • Auftragsbasierte Wirtschaftsspionage, Diebstahl von geistigem Eigentum oder anderer sensibler Daten von den Konkurrenten ihres Kundenunternehmens.

Böswillige Hacker können jedoch unterschiedliche oder zusätzliche Beweggründe haben, Cyberangriffe zu begehen oder zu ermöglichen. Beispielsweise könnte ein verärgerter Mitarbeiter das System eines Arbeitgebers hacken, nur weil er sich darüber ärgert, dass ihm eine Beförderung verweigert wurde.

Ethische Hacker

Ethische Hacker (manchmal auch als „White-Hat-Hacker“ bezeichnet) setzen ihre Fähigkeiten ein, um Unternehmen dabei zu helfen, Sicherheitslücken zu finden und zu beheben, damit böswillige Akteure sie nicht ausnutzen können.

Ethisches Hacking ist ein legitimer Beruf, und ethische Hacker arbeiten oft als Sicherheitsberater oder Angestellte der Unternehmen, die sie hacken. Ethische Hacker befolgen einen strengen Verhaltenskodex: Sie holen immer eine Erlaubnis ein, bevor sie hacken, richten keinen Schaden an und behandeln ihre Ergebnisse vertraulich.

Einer der gängigsten ethischen Hacking-Dienste sind Penetrationstests, bei denen Hacker Cyberangriffe auf Webanwendungen, Netzwerke oder andere Ressourcen simulieren, um deren Schwachstellen zu finden. Anschließend arbeiten sie mit den Eigentümern der Assets zusammen, um diese Schwachstellen zu beheben. Ethische Hacker können auch Anfälligkeitsbewertungen durchführen, Malware analysieren, um Bedrohungsinformationen zu sammeln, oder sich an der Entwicklung sicherer Softwareentwicklungslebenszyklen beteiligen.

Andere Arten von Hackern

Einige Hacker lassen sich nicht genau in das ethische oder böswillige Lager einordnen. Diese Hacker (manchmal auch „Gray-Hat-Hacker“ genannt) brechen ohne Erlaubnis in Systeme ein, tun dies jedoch nicht aus böswilligen Gründen. Stattdessen informieren diese Hacker die Unternehmen, die sie hacken, über die Fehler, die sie in ihren Systemen finden. Sie bieten möglicherweise die Behebung von Schwachstellen gegen eine Gebühr oder sogar ein Stellenangebot an. Obwohl sie gute Absichten haben, können diese Selbstjustiz-Hacker böswillige Hacker versehentlich auf neue Angriffsvektoren hinweisen. 

Einige Amateurprogrammierer hacken einfach zum Spaß, um neue Skills zu lernen oder um bekannt zu werden, weil sie schwierige Ziele geknackt haben. 

„Hacktivisten“ sind Aktivisten, die Systeme hacken, um auf soziale und politische Themen aufmerksam zu machen. Das lose Kollektiv Anonymous ist wahrscheinlich die bekannteste Hacktivistengruppe und hat in der Vergangenheit bereits Angriffe gegen Ziele wie die russische Regierung durchgeführt (Link führt zu einer Seite außerhalb von IBM).

Staatlich geförderte Hacker werden offiziell von einem Nationalstaat unterstützt.Sie arbeiten mit einer Regierung zusammen, um Gegner auszuspionieren, kritische Infrastrukturen zu stören oder Fehlinformationen zu verbreiten. Ob diese Hacker ethisch oder böswillig agieren, liegt im Auge des Betrachters. Der Stuxnet-Angriff auf iranische Nuklearanlagen beispielsweise – der vermutlich von der US-amerikanischen und der israelischen Regierung durchgeführt wurde – wird wahrscheinlich von jedem, der das iranische Atomprogramm als Bedrohung ansieht, als ethisch motiviert angesehen.

Hacking-Tools

Es gibt keinen „typischen“ Hack. Hacker wenden je nach ihren Zielen und den Zielsystemen unterschiedliche Strategien an. Es kann sich dabei um simple Aktionen wie das Versenden von Massen-Phishing-E-Mails handeln, um Kennwörter von Opfern zu stehlen, die sich vom Angriff täuschen lassen. Es gibt allerdings auch ausgeklügelte Taktiken wie etwa sogenannte Advanced Persistent Threats (APT), bei denen die Schadsoftware monatelang heimlich in einem Netzwerk lauert und bei Gelegenheit zuschlägt.

Allerdings teilen Hacker einen Standardsatz von Tools, die tendenziell zur Anwendung kommen.

Spezialisierte Betriebssysteme: Zwar können Hacker Angriffe von Standard-Mac- oder -Microsoft-Betriebssystemen aus starten, doch viele verwenden angepasste Betriebssysteme. Kali Linux, eine Open-Source-Linux-Distribution, die für Penetrationstests entwickelt wurde, ist beispielsweise bei ethischen Hackern sehr beliebt.

Tools zum Knacken von Zugangsdaten: Diese Programme können Kennwörter identifizieren, indem sie Verschlüsselungen knacken oder Brute-Force-Angriffe starten. Dabei werden Bots oder Skripte eingesetzt, um automatisch potenzielle Kennwörter zu generieren und zu testen, bis eines funktioniert. 

Port-Scanner: Port-Scanner testen Geräte aus der Ferne auf offene und verfügbare Ports, die Hacker nutzen können, um Zugriff auf ein Netzwerk zu erhalten. 

Schwachstellenscanner: Schwachstellenscanner durchsuchen Systeme nach bekannten Sicherheitslücken und ermöglichen es Hackern, schnell Einfallstore in ein Ziel zu finden. 

Paketanalysatoren: Diese Tools analysieren den Netzwerkverkehr, um den Ursprung und Zielort und in manchen Fällen auch die enthaltenen Daten zu bestimmen. 

Malware: Schadsoftware oder Malware ist eine Schlüsselwaffe im Arsenal von bösartigen Hackern. Die folgenden Malware-Typen kommen besonders häufig zum Einsatz:

  • Ransomware sperrt die Geräte oder Daten eines Opfers. Für das Entsperren wird eine Lösegeldforderung verlangt.
     

  • Botnets sind Netzwerke von mit dem Internet verbundenen, mit Malware infizierten Geräten, die unter der Kontrolle eines Hackers stehen. Hacker nutzen oft Botnets, um Distributed Denial of Service (DDoS)-Angriffe zu starten.
     

  • Trojanische Pferde sind als nützliche Programme getarnt oder verstecken sich in legitimer Software. Ziel ist es, Benutzer zur Installation zu verleiten. Hacker verwenden Trojaner, um sich heimlich Fernzugriff auf Geräte zu verschaffen oder zusätzliche Malware herunterzuladen, ohne dass die Benutzer es merken.
     

  • Spyware sammelt heimlich vertrauliche Informationen wie Kennwörter oder Bankkontodaten und sendet sie an den Angreifer zurück.

Bemerkenswerte Hacks und Hacker
Die 414er

In den frühen 1980er Jahren drang eine Gruppe junger Hacker, bekannt als „414“, in hochkarätige Ziele wie das Los Alamos National Laboratory und das Sloan-Kettering Cancer Center ein. Während die 414er ihre Aktionen aus Spaß durchführten und kaum wirklichen Schaden anrichteten, motivierten ihre Hacks den US-Kongress zur Verabschiedung des Computer Fraud and Abuse Act, der böswilliges Hacken offiziell zu einem Verbrechen machte. 

Der Morris-Wurm

Der Morris-Wurm, einer der ersten Computerwürmer, wurde 1988 als Experiment entwickelt und im frühen Internet veröffentlicht. Am Ende verursachte das Programm jedoch mehr Schaden als beabsichtigt. Der Wurm hat Tausende von Computern offline geschaltet und schätzungsweise 10.000.000 USD an Kosten aufgrund von Ausfallzeiten und Fehlerbehebungsmaßnahmen verursacht. Robert Tappan Morris, der Programmierer des Wurms, war die erste Person, die gemäß dem Computer Fraud and Abuse Act für ein Verbrechen verurteilt wurde. 

Colonial Pipeline

Im Jahr 2021 infizierten Hacker die Systeme von Colonial Pipeline mit Ransomware und zwangen das Unternehmen, die Pipeline, die 45 Prozent des Treibstoffs an der US-Ostküste liefert, vorübergehend abzuschalten. Hacker nutzten das im Dark Web gefundene Passwort eines Mitarbeiters, um auf das Netzwerk zuzugreifen. Die Colonial Pipeline Company zahlte ein Lösegeld in Höhe von 5 Millionen USD, um wieder Zugang zu ihren Daten zu erhalten.  

Verteidigung gegen Hacker

Jede Organisation, die für kritische Funktionen auf Computersysteme angewiesen ist – und dazu gehören die meisten Unternehmen – ist dem Risiko ausgesetzt, gehackt zu werden. Es gibt keine Möglichkeit, sich Hackern völlig zu entziehen. Unternehmen können es Hackern allerdings schwerer machen, in ihr System einzudringen.

Starke Kennwörter und Multi-Faktor-Authentifizierung

Laut dem IBM-Bericht Cost of a Data Breach sind gestohlene und kompromittierte Anmeldeinformationen der häufigste Angriffsvektor für Datenschutzverletzungen. Hohe Kennwortanforderungen können es Hackern erschweren, Anmeldedaten zu stehlen und die Multi-Faktor-Authentifizierung (MFA) sorgt dafür, dass ein gestohlenes Kennwort nicht ausreicht, um sich Zugang zu verschaffen. Einige Unternehmen schreiben Password Manager vor, um es Mitarbeitern einfacher zu machen, unterschiedliche Passwörter für verschiedene Konten zu erstellen, und die Wiederverwendung von Kennwörtern zu vermeiden.

Schulung zum Thema Cybersicherheit

Social-Engineering-Angriffe, manchmal auch „Human Hacking“ genannt, nutzen eher psychologische Manipulation als technische Mittel. Die Schulung Ihrer Mitarbeiter im Erkennen und Reagieren auf Social-Engineering-Angriffe kann dazu beitragen, die Effektivität dieser Betrugsversuche zu verringern.

Patch-Management

Hacker suchen oft nach einfachen Zielen und greifen Netzwerke mit bekannten Sicherheitslücken an. Ein formelles Patch-Management-Programm kann Unternehmen dabei helfen, die Sicherheitspatches von Software-Anbietern auf dem neuesten Stand zu halten und so Hackern das Eindringen zu erschweren.

Cybersicherheitssoftware

Firewalls und Intrusion-Prevention-Systeme (IPS) können dabei helfen, Hacker zu erkennen und daran zu hindern, in ein Netzwerk einzudringen. SIEM-Software (Security Information and Event Management) kann dabei helfen, laufende Hackerangriffe zu erkennen. Antivirenprogramme können Malware finden und löschen, und EDR-Plattformen (Endpoint Detection and Response)ermöglichen eine automatisierte Reaktion selbst auf komplexe Hacks wie ATPs.Telemitarbeiter können virtuelle private Netzwerke (VPNs) verwenden, um den Datenverkehr vor Eavesdroppers zu schützen. 

Ethisches Hacken

Der folgende Punkt wurde zwar oben bereits erwähnt, sollte aber nochmals hervorgehoben werden: Ethische Hacker sind eine der besten Abwehrmaßnahmen gegen böswillige Hacker. Ethische Hacker können Anfälligkeitsbewertungen, Penetrationstests, Red Teaming und andere Dienste nutzen, um Sicherheitslücken und -probleme zu identifizieren und zu beheben, bevor Hacker und Cyber-Bedrohungen sie ausnutzen können.

Weiterführende Lösungen
IBM Security QRadar Suite

Eine moderne, verbundene Sicherheitssuite hilft Ihnen dabei, Angreifer zu überlisten. Das QRadar-Portfolio ist mit auf Unternehmen abgestimmter KI ausgestattet und bietet integrierte Produkte für Endpunktsicherheit, Protokollmanagement, SIEM und SOAR – mit einer gemeinsamen Benutzeroberfläche, gemeinsamen Erkenntnissen und vernetzten Workflows.

QRadar Suite kennenlernen
X-Force – Incident-Response-Team

Proaktive Bedrohungssuche, kontinuierliche Überwachung und eine gründliche Untersuchung von Bedrohungen sind nur einige der Prioritäten, mit denen eine ohnehin schon ausgelastete IT-Abteilung konfrontiert ist. Ein vertrauenswürdiges Notfallteam in Bereitschaft kann Ihre Reaktionszeit verkürzen, die Auswirkungen eines Cyberangriffs minimieren und Ihnen helfen, sich schneller zu erholen.

Mehr Informationen über die Reaktion auf Vorfälle mit X-Force
Lösungen zum Schutz vor Ransomware

Verhindern Sie, dass Ransomware die Geschäftskontinuität unterbricht, und erholen Sie sich schnell von Angriffen – mit einem Zero-Trust-Ansatz, der Ihnen hilft, Ransomware schneller zu erkennen und auf sie zu reagieren und die Folgen dieser Angriffe zu minimieren.

Ransomware-Schutzlösungen erkunden
Ressourcen Was ist ein Cyberangriff?

Cyberangriffe sind Versuche, durch unbefugten Zugriff auf Computersysteme Assets anderer zu stehlen, verfügbar zu machen, zu verändern, zu deaktivieren oder zu zerstören.

Was ist Schwachstellenmanagement?

Schwachstellenmanagement ist die kontinuierliche Erkennung und Behebung von Sicherheitslücken in der IT-Infrastruktur und Software eines Unternehmens.

Machen Sie den nächsten Schritt

Cybersicherheitsrisiken fallen immer fortschrittlicher und hartnäckiger aus: Eine Herausforderung für Sicherheitsanalysten, die unzählige Alerts und Vorfälle aufwendig analysieren müssen. IBM Security QRadar SIEM hilft Ihnen, Bedrohungen schneller abzuwehren, und bewahrt dabei die Rentabilität Ihres Unternehmens. QRadar SIEM priorisiert Alerts mit hoher Genauigkeit, um Bedrohungen abzufangen, die anderen entgehen würden.

Mehr zu QRadar SIEM Buchen Sie eine Live-Demo