0800 / 27 00 001
Wir freuen uns auf Ihre Anfragen

Mo-Do.: 08:00 - 18:00
Freitag: 08:00 - 14:00

Arten von Cyberattacken

Arten von Cyberattacken

Es gibt viele verschiedene Arten von Cyberattacken, die von Angreifern verwendet werden, um auf Systeme und Daten zuzugreifen, diese zu manipulieren oder zu zerstören. Hier sind einige der häufigsten Arten von Cyberattacken:

  1. Social Engineering

    Beschreibung: Social Engineering bezeichnet eine Methode der Cyberkriminalität, bei der Angreifer menschliche Psychologie und soziale Interaktionen ausnutzen, um Zugang zu vertraulichen Informationen, Systemen oder Einrichtungen zu erhalten. Statt technischer Schwachstellen auszunutzen, zielt Social Engineering darauf ab, menschliche Schwächen wie Vertrauen, Neugierde, Gutgläubigkeit oder Angst auszunutzen. Es ist eine der ältesten und wirkungsvollsten Techniken in der Welt der Cyberkriminalität und Grundlage für die nachfolgend beschriebenen Arten von Angriffen.

    • Ein Angreifer gibt sich als Techniker aus und überredet einen Mitarbeiter dazu, ihm Zugang zu einem Büro oder einem Computernetzwerk zu gewähren.
    • Ein Angreifer ruft ein Unternehmen an und gibt sich als IT-Supportmitarbeiter aus, um Benutzer dazu zu bringen, ihre Anmeldeinformationen preiszugeben.
    • Ein Angreifer sendet gefälschte E-Mails im Namen einer vertrauenswürdigen Organisation, um Benutzer dazu zu bringen, auf bösartige Links zu klicken oder vertrauliche Informationen preiszugeben.
    • Ein Angreifer nutzt Psychologie, soziale Dynamiken und Überzeugungstechniken, um Vertrauen zu gewinnen und Benutzer dazu zu bringen, Dinge zu tun, die sie normalerweise nicht tun würden.
  2. Phishing

    Beschreibung: Angriffe, bei denen Angreifer gefälschte Nachrichten senden, um Opfer dazu zu bringen, sensible Informationen preiszugeben oder durch Klicken von Links oder Aufsuchen von präparierten Internetseiten Malware herunterzuladen.

    • Beispiel: Eine E-Mail, die behauptet, wichtige Informationen zu enthalten, die in der Regel durch Anklicken eines schädlichen Links aufgerufen werden können.
  3. Smishing (SMS-Phishing)

    Beschreibung: Phishing-Angriffe, die über SMS-Nachrichten durchgeführt werden.

    • Beispiel: Eine SMS, die behauptet, von einem Paketlieferdienst zu stammen und einen Link zur Verfolgung eines Pakets enthält.
  4. Vishing (Voice Phishing)

    Beschreibung: Phishing-Angriffe, die über Telefonanrufe durchgeführt werden, um persönliche Informationen zu stehlen.

    • Beispiel: Ein Anrufer gibt sich als Bankmitarbeiter aus und bittet um Bestätigung von Kontodaten.
  5. Quishing (QR Code Phishing)

    Beschreibung: Quishing ist eine moderne Form des Phishings, bei der QR-Codes verwendet werden, um Benutzer auf bösartige Websites zu leiten oder schädliche Software (Malware) zu installieren.

    • Gefälschte Zahlungsaufforderungen: Ein QR-Code auf einer gefälschten Rechnung, der auf eine Phishing-Website führt, die nach Zahlungsinformationen fragt.
    • Fake-WiFi-Hotspots: QR-Codes, die vorgeben, kostenlose WiFi-Zugänge zu bieten, aber tatsächlich auf eine bösartige Website beinhalten.
    • Gefälschte Kontaktverfolgung: QR-Codes, die angeblich für die COVID-19-Kontaktverfolgung verwendet werden, aber persönliche Daten stehlen.
  6. Spear-Phishing

    Beschreibung: Zielgerichtete Phishing-Angriffe, die auf eine bestimmte Person oder Organisation abzielen. Die Angreifer verwenden oft personalisierte Informationen, um die Nachricht glaubwürdiger zu machen. Der Angreifer hat sich bereits im Vorfeld über das Opfer informiert (z.B. über öffentliche Informationen der Homepage oder aus den sozialen Medien), um das Opfer zielgerecht zu einem bestimmten Thema anzusprechen.

    • Beispiel: Eine E-Mail, die scheinbar von einem Kollegen stammt und eine dringende Anfrage enthält.
  7. Whaling

    Beschreibung: Eine Form des Spear-Phishings, die auf hochrangige Führungskräfte oder wohlhabende Personen abzielt.

    • Beispiel: Eine gefälschte E-Mail von einem CEO, die an einen CFO geschickt wird, um eine Überweisung zu veranlassen.
  8. Watering Hole

    Beschreibung: Ein Watering Hole-Angriff ist eine gezielte Cyberattacke, bei der Angreifer eine häufig besuchte Website kompromittieren, um die Besucher dieser Seite zu infizieren. Diese Art von Angriff zielt oft auf spezifische Gruppen oder Organisationen ab und wird häufig für Spionage oder zur Erlangung von Kontrolle über die Systeme der Zielpersonen eingesetzt.

    • Beispiel: Wenn die Zielpersonen die kompromittierte Website besuchen, wird Malware auf ihre Systeme heruntergeladen und ausgeführt. Dies kann automatisch geschehen, indem Sicherheitslücken im Browser oder in Plugins ausgenutzt werden, oder durch Social Engineering, bei dem die Benutzer dazu gebracht werden, schädliche Dateien herunterzuladen und zu öffnen.
  9. Pharming

    Beschreibung: Pharming ist eine Cyberattacke, bei der Angreifer den Datenverkehr einer Website umleiten, um Benutzer auf eine gefälschte Website zu führen und deren vertrauliche Informationen zu stehlen. Pharming unterscheidet sich von Phishing dadurch, dass es die Infrastruktur angreift und keine aktive Teilnahme des Opfers erfordert.

    • DNS-Cache-Poisoning: Ein Angreifer manipuliert den DNS-Cache eines Internet Service Providers (ISP), sodass alle Benutzer, die versuchen, auf die Website einer bestimmten Bank zuzugreifen, auf eine gefälschte Bankwebsite umgeleitet werden.
    • Hosts-Datei-Manipulation: Eine Malware verändert die Hosts-Datei auf dem Computer des Opfers, sodass Anfragen an bekannte E-Commerce-Seiten auf gefälschte Websites umgeleitet werden.
  10. Baiting

    Beschreibung: Baiting ist eine Form des Social Engineering, bei der Angreifer bösartige Inhalte anlockend platzieren, um Opfer dazu zu verleiten, diese zu öffnen, herunterzuladen oder auszuführen. Durch die Nutzung verlockender Angebote wie kostenlose Filme, Musik oder Software versuchen Angreifer, die Neugier oder das Interesse der Benutzer zu wecken und sie dazu zu bringen, unüberlegte Handlungen auszuführen, die zu Malware-Infektionen führen können.

    • Beispiel: Ein Angreifer platziert bösartige Dateien auf Websites oder USB-Sticks und lockt Benutzer dazu, diese herunterzuladen und auszuführen, indem er sie als attraktiven Inhalt tarnt (z.B. eine Excel-Tabelle mit dem Dateinamen „Vorstandsgehälter.xlsx“).
Anschrift

Frommel Datenschutz GmbH
Akazienstr. 6a
61352 Bad Homburg
Deutschland

Kontakt

Telefon: 06172 / 1710179
Telefax: 06172 / 1714896
WhatsApp: 06172 / 4954596
E-Mail: datenschutz@frommel.com
Web: datenschutz.frommel.com

Öffnungszeiten

Mo.-Do. 08:00 – 18:00 Uhr
Freitag : 08:00 – 14:00 Uhr
Samstag: nach Vereinbarung

In Notfällen auch jederzeit

Unsere Stärken

  • Kostenlose und unverbindliche Erstberatung
  • Kompetente, individuelle und fortlaufende Betreuung
  • Praxisbezogene und anschauliche Anwendungsfälle
  • Pragmatische Lösungen
  • Langjährige Erfahrung