parallax background
 

Arten von Cyberangriffen & Cyberkriminalität,

Cyberbedrohungen / Cyber-Gefahren / Cyber-Risk

 

Ein Überblick

Es gibt unzählige Arten von Cyberangriffen. Dabei kommen täglich Unmengen dazu. Künstliche Intelligenz hilft dabei nicht nur in der Entwicklung und senkt die EInstiegshürden für Cyberkriminalität, sondern macht die Cyberangriffe auch intelligenter in dem diese selbst lernen und sich selbst optimieren.

Nachfolgend möchten wir Ihnen einige Kategorien von Cyberangriffen vorstellen.

 
 
Schadsoftware / Malware

Schadsoftware / Malware

Eine Cyberattacke mithilfe einer schädlichen Software. Dabei gibt es zahlreiche Untergruppen, wovon die bekanntesten Viren, Trojaner und Würmer darstellen.
Ransomware

Ransomware

Mit sogenannter Ransomware (von englisch ransom für „Lösegeld“) verschafft sich ein Hacker Zugang zum Computernetzwerk und verschlüsselt dann alle wertvollen Daten, die er darin finden kann. Um wieder auf die verlorenen Daten zugreifen zu können, benötigt das Opfer einen Entschlüsselungscode, den es oftmals nur gegen eine horrende Lösegeldzahlung erhält.
Phishing Mails

Spam und Phishing-Mails

Von Phishing spricht man, wenn Betrüger E-Mails verschicken, welche darauf abzielen, heikle Informationen und Daten vom Empfänger zu erlangen. In der Regel erwecken die Mails den Anschein, von seriösen Unternehmen oder sogar offiziellen Institutionen und Dienstleistern (Polizei, Versicherungen, etc.) zu stammen. Im Text wird dem potenziellen Opfer oft mitgeteilt, dass sein Konto gefährdet sei, woraufhin es angewiesen wird, auf einen Link zu klicken, um vertrauliche Informationen zur Überprüfung des Kontos anzugeben.
DDoS

DDOS-Angriffe

Anstatt in ein Computernetzwerk einzudringen, um wertvolle Daten zu erbeuten, können die Angreifer auch versuchen, das Netzwerk zu überlasten oder zu verlangsamen. Dazu bombardieren sie die Server mit einer Vielzahl von Anfragen. Dies sorgt dafür, dass sich die Performance erheblich verlangsamt und netzwerkabhängige Vorgänge nur eingeschränkt möglich sind. Das Image des betroffenen Unternehmens nimmt dadurch unmittelbar Schaden.
Social Engineering

Social Engineering

Die meisten Cyberangreifer versuchen, sich Zugang zu einem User-Account zu verschaffen und anschließend dessen Berechtigungen zu erweitern. Dabei kommen vorzugsweise Social-Engineering-Techniken zum Zuge, bei denen die Zielperson freiwillig dem Angreifer Benutzername und Passwort überlässt – allerdings ohne zu wissen, wem sie diese Zugangsdaten zugänglich macht.
Advanced Persistent Threats (APTS)

Advanced Persistent Thereats (APTS)

Ein sogenannter Advanced Persistent Threat (APT) ist eine Cyberattacke, bei der sich eine unautorisierte Person Zugriff auf ein Netzwerk verschafft und sich dort so lange wie möglich unentdeckt aufhält. Die Intention eines APT-Angriffs ist in erster Linie, Daten zu stehlen, ohne jedoch sonstige Spuren zu hinterlassen oder anderweitig Schaden anzurichten.
Backdoor

Backdoor

Nicht alle Computernetzwerke sind so sicher, wie sie scheinen. Manchmal kann es vorkommen, dass z.B. Programmierer Hintertüren im Code offenlassen, die es Hackern ermöglichen, vollständig auf ein Netzwerk zuzugreifen. Tatsächlich suchen Cyberkriminelle unentwegt nach solchen Schwachstellen und wissen genau, wie sie sie am besten ausnutzen könne
Botnetze

Botnetze

Unter einem Botnet bzw. Botnetz versteht man einen Zusammenschluss vernetzter Computer oder Internet-of-Things-Geräte (IoT), auf denen per Schadprogramm ein Bot installiert wurde. Angreifer machen sich die Rechenleistung, Netzwerkanbindung und Daten der von ihnen ferngesteuerten Rechner häufig zunutze, um damit weiterführende Attacken durchzuführen.
 

 
 

Mögliche Folgen solcher Cyberangriffe

 
Datenklau

Datenklau

Das häufigste Ziel von Cyberkriminellen sind Ihre Daten.
Verschlüsselung

Verschlüsselung

Sie werden aus Ihrem eigenen System ausgesperrt.
Betriebsunterbrechung

Betriebsunterbrechung

Datenverlust

Datenverlust

Erpressung 2

Erpressung

Nicht selten wird eine Leistung, meistens Zahlung von Bitcoins, zur Freigabe Ihrer Systeme gefordert.
Vertragsstrafen und Bußgelder

Vertragsstrafen

Reputationsschaden

Reputationsschaden

Verstoß gegen Gesetze und Regularien

Verurteilungen

Bei Verstoß gegen Gesetze und Regularien kann es zu Veruteilungen, meistens in Form von Strafzahlungen, kommen.
 
 

 

Schadensbeispiele von Cyberangriffen

Ransomware _Erpressung

Schadensbeispiele

 

 

Cyber-Versicherung als Schutz bei Cyberangriffen

Cyber-Versicherung 2

Cyber-Versicherung - Die 3. Säule der IT-Sicherheit

 
 

Interessiert? Kontaktieren Sie uns oder nutzen Sie direkt unseren Vergleichsrechner.


Cyber Versicherung: Cyberschutz ab 200€/Jahr!