Der umfassende Leitfaden zu Cyberbedrohungen
Finden Sie heraus, welchen Cybergefahren Sie, Ihre Familie und Ihr Unternehmen heute am häufigsten ausgesetzt sind und wie Sie sich mit Keeper® besser schützen können.
Was ist eine Cyberbedrohung?
Der Begriff "Cyberbedrohung" oder "Cybersicherheitsgefahr" bezeichnet die Möglichkeit, Ziel eines Cyberangriffs (Angriff aus dem Internet) zu werden. Sämtliche Bedrohungen der Cybersicherheit, die ein System, Gerät, Netzwerk, eine Person, Familie oder Organisation negativ beeinträchtigen können, ist eine Cyberbedrohung.
Wichtig ist dabei, dass eine Cyberbedrohung nicht in einen direkten Angriff resultieren muss, um eine Bedrohung zu sein. Allein die Möglichkeit eines Angriffs macht sie bereits zur Bedrohung.
Cyberbedrohung und Cyberangriff: Worin liegt der Unterschied?
Der Hauptunterschied zwischen Cyberbedrohung und Cyberangriff besteht darin, dass die Bedrohung schon die reine Möglichkeit eines Angriffs ist, während sich Cyberangriff auf einen tatsächlich stattfindenden Angriff bezieht.
Per Definition ist ein Cyberangriff eine Attacke gegen Geräte, Netzwerke oder System durch Cyberkriminelle, die sich so Zugriff auf sensible Informationen verschaffen wollen, um daraus einen Vorteil (in der Regel finanzieller Natur) zu ziehen.
Arten von Cyberbedrohungen
Malware
Schadsoftware ist eine Software, die Geräte auf verschiedenen Wegen infiziert. Hauptziel von Schadsoftware ist der Diebstahl sensibler Daten.
Ransomware-Angriffe
Ransomware ist eine Art Schadsoftware, die ihren Opfern den Zugriff auf infizierte Geräte verwehrt, bis sie ein Lösegeld bezahlen. Doch selbst bei Zahlung des Lösegelds ist nicht garantiert, dass Sie wieder Zugang auf Ihre Daten und Geräte erhalten.
Spionagesoftware
Spyware ist eine Art Schadsoftware, die Cyberkriminelle auf Geräten ihrer Opfer installieren, ohne dass diese es mitbekommen. Diese Spionagesoftware soll ihre Ziele ausspähen und sensible Daten wie Zugangsdaten oder Zahlungsdaten stehlen.
Keyloggers
Keylogger sind eine Art Schadsoftware, mit der Tastatureingaben von infizierten Geräten aufgezeichnet und an Cyberkriminelle übermittelt werden. Keylogger-Software werden von Cyberkriminellen eingesetzt, um sensible Daten (wie Passwörter) abzugreifen, während ihre Opfer sie eintippen.
Phishing
Phishing ist ein Social-Engineering-Betrug. Cyberkriminelle geben dazu vor, jemand zu sein, den ihr Opfer kennt, um sie dazu zu bewegen, persönliche oder vertrauliche Daten preiszugeben. Beim Phishing-Betrug werden die Opfer oft unter Druck gesetzt, damit sie nicht genauer darüber nachdenken, was gerade passiert.
Smishing
Smishing (auch "SMS-Phishing" genannt) ist eine Abwandlung des Phishing-Betrugs, der per SMS-Kurznachrichten und nicht E-Mail oder Telefonanrufe durchgeführt wird. Cyberkriminelle wollen so sensible Informationen stehlen oder die Geräte ihrer Opfer mit Schadsoftware infizieren.
Password Spraying
Password-Spraying ist ein Vorgang, bei dem Cyberkriminelle viele geläufige Passwörter ausprobieren, um Zugriff auf Konten einer einzelnen Domain zu erlangen. Cyberkriminelle verwenden übliche schwache Passwörter wie "123456" im Versuch, gleichzeitig Zugriff auf mehrere Konten zu erlangen.
Brute-Force-Angriff
Brute-Force-Angriffe finden statt, wenn Cyberkriminelle mit Versuch-und-Irrtum-Methoden Zugangsdaten erraten wollen. Für Brute-Force-Angriffe setzen Cyberkriminelle Software ein, die Wörterbuchwörter und geläufig Wortgruppen für Passwörter durchgehen, bis sie einen Treffer finden.
Credential Stuffing
Credential Stuffing ist ein Vorgang, bei dem Cyberkriminelle versuchen, Zugriff auf mehrere Konten gleichzeitig zu erlangen. Das Credential Stuffing setzt darauf, dass Benutzer dasselbe Passwort für mehrere Konten verwenden, damit Cyberkriminelle Zugang zu all diesen Konten erlangen.
Wörterbuchangriff
Für einen Wörterbuchangriff nutzen Cyberkriminelle Software, um Passwörter mit üblichen Wörterbucheinträgen und Wortgruppen zu erraten. Cyberkriminelle nutzen oft bekannte Wortlisten, damit die Software Passwörter knacken kann.
Pass-the-Hash-Angriff
Pass-the-Hash ist ein Cyberangriff, bei dem ein Passwort-Hash von Administratoren gestohlen wird, um sich unautorisierten Zugriff auf das Netzwerks einer Organisation zu verschaffen. Mit dem Password-Hash müssen Cyberkriminelle keine Passwörter knacken oder stehlen, sondern können einfach diesen Hash-Wert einsetzen.
Spoofing-Angriff
Für einen Spoofing-Angriff geben sich Cyberkriminelle als vertrauenswürdige Gruppierung oder Organisation aus. Gespoofte E-Mails sehen denen von tatsächlich vertrauenswürdigen Absendern zum Verwechseln ähnlich und das ist volle Absicht.
Man-in-the-Middle-Angriff
Ein Man-in-the-Middle-Angriff (MITM) ist eine Angriffsart, bei der Cyberkriminelle den Datenverkehr zwischen Sender und Empfänger abfangen, um sie zu stehlen, abzuhören oder zu verändern. Bei dem Angriff agieren Cyberkriminelle als "Mittelsmann" zwischen dem eigentlichen Sender und Empfänger.
Supply-Chain-Angriffe
Bei einem Supply-Chain-Angriff erlangen Cyberkriminelle über gehackte externe, vertrauenswürdige Partner und Dienste (die Supply Chain oder Lieferkette) Zugang zu einem Unternehmensnetzwerk. Der Angriff wird auch als "Value Chain Attack" oder "Third-Party Attack" bezeichnet.
Häufige Cyberbedrohungen mit Keeper verhindern
Damit Sie kein Opfer von Cyberangriffen werden, müssen Sie zuerst die häufigsten Cyberbedrohungen und die Schritte kennen, um sich selbst, Ihre Familie und Ihre Organisation davor zu schützen.