Cyberangiff - Einfach erklärt

    Aus WISSEN-digital.de

    Quelle / Copyright: Youtube / ARD

    Phishing, Ransomware, Trojaner, Viren, Hackangriffe, DDOS-Attacken und Co.: Bei allen davon handelt es sich um Cyberattacken. Teilweise (voll-)automatisiert, manchmal auch manuell von Cyberkriminellen und Hackern eingesetzt, haben sie allesamt ein Ziel: Dem System, Netzwerk, Rechner und der dazugehörigen Organisation/Person zu schaden. Wie genau dieses Ziel verfolgt wird, bestimmt die Art des Cyberangriffs.

    Zur Definition: Was genau ist ein Cyberangriff?

    Vor 20 Jahren konnten mit dem Begriff in Deutschland nur wenige Personen etwas anfangen, heute ist das anders: Kein Wunder in Anbetracht der Tatsache, dass die Anzahl ebenso wie die Qualität der Cyberattacken konsequent zunimmt. Diese finden immer im virtuellen Raum statt, daher auch der Zusatz "Cyber" vor dem Wort "Angriff". Diese Angriffe auf Netzwerke und Rechner, die normalerweise online erfolgen, können aber selbstverständlich konkrete Auswirkungen in der "realen" Offline-Welt haben. Tatsächlich sogar nicht zu wenig, denn der wirtschaftliche Schaden durch erfolgreiche Cyberangriffe ist ebenso immens wie das Kapital, das Unternehmen rund um den Globus jährlich in die Prävention und ihre eigene Sicherheit investieren.

    Ein Cyberangriff verfolgt typischerweise ein festes Ziel. Das könnte sein:

    • ein System komplett lahmlegen beziehungsweise dauerhaft zerstören
    • ein System temporär sperren
    • Daten und sensible Informationen entwenden
    • Daten unbemerkt zu verändern
    • Systeme zu überlasten

    Die Frage: "Was ist ein Cyberangriff?" geht also Hand in Hand mit der Frage nach dem genutzten "Werkzeug". Ziel und Art des Cyberangriffs bestimmen darüber, welches der zahlreichen "Hilfsmittel" Cyberkriminelle nutzen, um das Ziel zu erreichen - und wenn es dazu kommt, hat den daraus resultierenden Schaden das Opfer.

    Arten von Cyberangriffen und damit verfolgte Ziele

    Das BKA hat kürzlich seinen "Lagebild"-Bericht für das Jahr 2022 veröffentlicht: Dort wurden 136.865 Fälle von Cyberkriminalität erfasst, wobei das BKA selbst angibt, dass die Dunkelziffer weitaus höher ist. Sowohl Privatpersonen als auch Unternehmen können ins Visier von Cyberkriminellen geraten. Sich dagegen effektiv zu schützen, beginnt mit Aufklärung: Denn viele technisch weniger affine Personen setzen Cyberangriffe immer noch pauschal mit "PC-Virus" gleich - dabei ist der digitale Werkzeugkasten von Cyberkriminellen weitaus vielfältiger.

    Schadsoftware (manchmal "Malware" genannt) ist der unrühmliche Klassiker unter den Cyberangriffen. Zu Schadsoftware werden allen voran Viren, Trojaner und Ransomware gezählt. Viren sollen ein System zerstören, Trojaner sollen es hingegen ausspionieren. Ransomware sperrt die rechtmäßigen Nutzer des Systems aus und fordert ein "Lösegeld". Wer das Lösegeld an die Cyberkriminellen zahlt, bekommt sein System wieder entsperrt - so zumindest die Theorie. In der Praxis ist vielmehr häufig das Geld weg, das System aber immer noch gesperrt.

    Die unterschiedlichen Ausprägungen verdeutlichen, wie verschieden die Ziele von Cyberkriminellen sind. Wer Viren einschleust möchte meist einfach nur Schaden anrichten, teilweise gänzlich ohne Eigennutzen. Kriminelle, die Trojaner verwenden, spielen meist ein böses längerfristiges Spiel: Sie wollen Schritt für Schritt an persönliche Informationen, Daten und Passwörter kommen. Haben sie davon genug schlagen sie zu: Und der Schaden ist immens, wenn die Aktivität des Trojaners lange Zeit unbemerkt blieb. Währenddessen zielen Cyberangriffe mit Ransomware auf das schnelle Geld ab. Die Kriminellen hoffen einfach, dass wenigstens einige der attackierten Menschen/Unternehmen zahlen werden, wollen sich selbst also einen zeitnahen wirtschaftlichen Vorteil verschaffen.

    Cyberangriff-Arten abseits von Malware

    Neben diesen "Klassikern" gibt es auch noch einige andere Varianten von Cyberangriffen, die teils an unterschiedlichen Angriffsvektoren ansetzen. Ein Beispiel hierfür: DDOS-Angriffe. Damit sollen Netzwerke gezielt überlastet werden, weshalb das Netzwerk mit unzähligen künstlichen Anfragen "vollgespammt" wird. Am Ende ist der Service während der DDOS-Attacke de facto nicht mehr nutzbar, es kommt also sowohl zu einem wirtschaftlichen als auch Image-Schaden. Die Angreifer ziehen hingegen keinen direkten wirtschaftlichen Nutzen daraus.


    Zudem gibt es gezielt in Software (auch [[Die Zukunft des Spielens: Aktuelle Trends und Entwicklungen bei Microsoft, Sony und Nintendo|Spielen]]) und Hardware eingebaute "Backdoors". Das sind Hintertürchen, über die sich zu einem späteren Zeitpunkt Cyberkriminelle Zugriff auf das System verschaffen. Noch aktiver im Vorgehen sind Phishing-Angriffe: Bei denen Privatpersonen und Angestellten etwas vorgegaukelt wird, um im Gegenzug Daten zu entwenden oder als nächsten Schritt Malware auf das System zu schleusen.

    Wer sich vor Cyberangriffen schützen will muss zunächst wissen, wie man potenziell angegriffen wird

    Firewall, Anti-Viren-Programme und eine strikt eingehaltene "Internet-Hygiene": Indem man die eigenen Angriffsvektoren minimiert, haben es auch Cyberkriminelle mit ihrem Angriff schwer. Zu vernachlässigen ist der Eigenschutz nicht, denn nicht nur nehmen die Cyberangriffe konsequent zu, auch werden sie immer vielfältiger in ihrer Art und Weise.

    Kalenderblatt - 22. Februar

    1873 In Deutschland wird das Münzgesetz eingeführt, das als einzige Währung die Mark gelten lässt.
    1943 In München werden die Mitglieder der Weißen Rose, die Geschwister Hans und Sophie Scholl sowie Christoph Probst, verhaftet und vom Volksgerichtshof zum Tod verurteilt.
    1965 Dem Italiener Walter Bonatti gelingt die Besteigung des Matterhorns über die Nordflanke, die "Direttissima".