Cyberangriff ist ein allgemeiner Begriff für jede andauernde Bedrohung eines Systems. Bedrohungen können von internen Nutzern herrühren, die Opfer eines Phishing-Angriffs geworden sind, oder von Außenstehenden, die eine Schwachstelle in einer Webanwendung gefunden haben und nun ausnutzen. Cyberangriffe sind ein wichtiges Anliegen für Unternehmen, denn wenn eine Bedrohung erfolgreich in ein System eindringt und Daten stiehlt, entstehen Kosten in Form von entgangenen Einnahmen, Markenschäden und Prozesskosten – und dies mitunter in Millionenhöhe.

 

Cybersicherheits-schulungen beginnen hier

Jetzt kostenlosen Test starten

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Aktuelle Cyberangriffe

Jeden Tag versuchen Angreifer, Internetressourcen zu verletzen. Kompromittierungen plagen große und kleine Unternehmen, aber nicht jeder Vorfall macht landesweit Schlagzeilen. Kleine Unternehmen betrachten sich oft nicht als potenzielles Ziel, aber Angreifer wissen, dass ihnen oft die erforderlichen Ressourcen fehlen, um ausgeklügelte Angriffe zu erkennen. Dadurch sind sie ein attraktives Angriffsziel.

Hier sind einige der neueren Cyberangriffe:

  • Das Gesundheitsministerium von Alaska erlitt eine Datenverletzung, bei der Wohn-, Finanz-, Gesundheits- und persönliche Daten offengelegt wurden.
  • Ähnlich wie das Mirai-Botnet griff das Meris-Botnet die Sicherheitsforschungspublikation KREBSONSECURITY und die russische Suchmaschine Yandex an und launchte einen der bisher größten DDoS-Angriffe (Distributed Denial-of-Service).
  • Beim Hosting-Provider Epik kam es zu einer Datenverletzung, nachdem Angreifer Zugriff auf Informationen eines ganzen Jahrzehnts aus internen Datenbanken erhalten hatten.
  • Der Schulbezirk von Dallas, Texas, meldete eine Datenverletzung, die es Angreifern ermöglichte, auf persönliche Informationen von Schülern und Angestellten zuzugreifen.
  • Eine kleine Lebensmittelkette in Nevada, die für ihr Angebot an Glücksspieldiensten bekannt ist, berichtete, dass Angreifer Malware auf ihren Systemen installierten und persönliche Daten von Kunden stahlen.

Diese fünf Cybervorfälle ereigneten sich nur innerhalb eines einzigen Monats. Das ist nicht verwunderlich, wenn man bedenkt, dass jeden Tag eine neue Schwachstelle entdeckt wird, die Angreifern die nötige Hebelwirkung verschafft, um Daten stehlen zu können. Unternehmen sollten nie davon ausgehen, kein Ziel zu sein. Jedes Unternehmen sollte der eigenen Cybersicherheit Priorität einräumen, um seine digitalen Assets und Kundendaten zu schützen.

Die größten Cyberangriffe der Geschichte

Wir sind es gewohnt, von massiven Verstößen zu hören, die Regierungsbehörden und Millionen von Nutzern betreffen. Die Realität ist jedoch, dass kleinere Verstöße an der Tagesordnung sind; sie machen nur einfach keine Schlagzeilen. Tatsächlich gab es in den letzten Jahrzehnten beispiellose Cyberangriffe, die ihren Opfern schmerzlich gezeigt haben, welche Bedeutung Cybersicherheit hat.

Hier sind einige der größten Datenverletzungen der Geschichte:

1999 – NASA und das US-Verteidigungsministerium. Im Jahr 1999 erlitt die NASA eine Datenpanne, als ein 15-jähriger Hacker eine Router-Schwachstelle ausnutzte und Quellcode für Software stahl, die Temperatur und Luftfeuchtigkeit der NASA-Raumstation steuerte. Der Verstoß verursachte einen 21 Tage langen Systemausfall und kostete die NASA 41.000 US-Dollar.

1999 – Das Melissa-Virus. Dieses erste große Makro, das massenhaft E-Mails versandte, nutzte Microsoft Word und Outlook, um E-Mail-Nachrichten an alle Kontakte des Opfers zu senden. Wenn jene Kontakte das angehängte Word-Dokument öffneten, erhielten ihre Kontakte wiederum dieselbe Nachricht. Das Virus breitete sich exponentiell aus und verursachte weltweit Kosten in Höhe von 80 Millionen US-Dollar.

2017 – WannaCry. Obwohl Ransomware vor der Einführung von WannaCry schon seit Jahren auf dem Markt war, hatte die Welt vorher noch nie eine fortschrittliche Cyberattacke diesen Ausmaßes gesehen. Schnell legte sie Geschäftssysteme auf der ganzen Welt lahm. Aus WannaCry sind mehrere Varianten entstanden; es ist weiterhin die Grundlage vieler Ransomware-Angriffe.

2017 – Equifax. Nachdem sie veraltete Software auf ihrem Webserver monatelang nicht aktualisierten, erlebte Equifax einen massiven Datenverstoß, als Angreifer jene nicht gepatchte Software ausnutzten und die finanziellen und persönlichen Daten von Millionen Verbrauchern stahlen. Die Nachlässigkeit von Equifax kostete das Unternehmen Millionen Dollar durch Rechtsstreitigkeiten und Entschädigungszahlungen.

2020 – Weltgesundheitsorganisation. Während gerade zum Coronavirus geforscht wurde, verschafften sich Angreifer Zugang zu 25.000 E-Mail-Adressen und Passwörtern der Weltgesundheitsorganisation und der Gates Foundation. Es ist unklar, wie Angreifer Zugriff erlangt haben, aber es wird vermutet, dass ein Phishing-Angriff dahinterstecken könnte.

Die Kosten durch Cyberangriffe

Der Global Risks Report des Weltwirtschaftsforums von 2020 sieht Cyberangriffe als fünftgrößtes Risiko für Unternehmen, wobei sowohl die Auswirkungen als auch die Wahrscheinlichkeit als „sehr wahrscheinlich“ und „finanziell schädlich“ eingestuft wurden. Aufgrund der Pandemie sind die Kosten einer Datenpanne im Jahr 2020 von 3,86 Millionen US-Dollar auf 4,24 Millionen US-Dollar in die Höhe geschossen, ein in 17 Jahren rekordverdächtig hoher Preis. Diebstahl von Zugangsdaten ist das häufigste Ziel einer Datenverletzung, es gibt noch weitere Ziele, die darüber hinausgehen.

Digitale Kriminalität und Cyberattacken haben in der „Post-Pandemie-Zeit“ um 600 % zugenommen. Der hauptsächliche Grund ist, dass Nutzer jetzt vermehrt von zu Hause arbeiten und auf ihren privaten Geräten nicht die gleichen Cyberabwehrmaßnahmen installiert haben, wie es sie auf Unternehmensgeräten gibt. Schätzungen zufolge werden die Kosten weltweit bis 2025 auf über 10,5 Billionen US-Dollar ansteigen, im Vergleich zu 3 Billionen US-Dollar im Jahr 2015.

Die mit einem Cyberangriff verbundenen Kosten sind hoch und können eine Organisation finanziell belasten. Zu berücksichtigende indirekte Kosten sind:

  • Verlust von Einnahmen
  • Betriebsausfälle und der daraus resultierende Produktivitätsverlust
  • Image-Schäden, was zu geringeren Umsätzen und eingeschränktem Wachstum führt.
  • Probleme mit der Geschäftskontinuität
  • Prozess- und Entschädigungskosten

Beispiele für häufige Cyberattacken

„Cyberangriff“ ist ein Sammelbegriff für digitale Bedrohungen. Diese Bedrohungen nutzen verschiedene Exploits und Vektoren, aber alle verursachen Ausfallzeiten, Datenschäden, Diebstahl und die Installation von Malware. Die Art der Bedrohung bestimmt, welche Schritte zur Reaktion auf den Vorfall und zur Beseitigung der Bedrohung erforderlich sind. Jede Verletzung erfordert jedoch die richtigen Experten, um Schwachstellen zu untersuchen, einzudämmen und zu beseitigen.

Hier sind einige häufige Bedrohungen, die Unternehmen bei der Erstellung ihres Cybersicherheitsplans berücksichtigen sollten:

  • Phishing: E-Mail ist die häufigste Angriffsform, aber Angreifer verwenden auch Textnachrichten (Smishing) und Sprachanrufe (Vishing), um Nutzer zur Preisgabe vertraulicher Informationen zu bringen. Ein erfolgreicher Phishing-Angriff kann durch den Einsatz von E-Mail-Sicherheit und Filtern verhindert werden.
  • Malware: Jeder bösartige Code oder jede ausführbare Datei im Netzwerk könnte das Unternehmen raffinierten Malware-Angriffen wie Ransomware aussetzen. Angreifer installieren Malware mithilfe von Phishing-Angriffen, schädlichen Webseiten und USB-Geräten.
  • Man-in-the-Middle (MitM): Wenn sich Nutzer über öffentliche WLAN-Hotspots mit Unternehmensnetzwerken verbinden, setzen sie ihre Geräte dem Risiko von MitM-Angriffen aus. VPN-Verbindungen helfen, diese Angriffe zu stoppen.
  • Distributed Denial-of-Service (DDoS): Administratoren erhalten keine Warnung, bevor ein DDoS auftritt, sodass ein schneller und plötzlicher Angriff Ressourcen erschöpft und Ausfallzeiten verursacht. Einige Cybersicherheitssysteme erkennen einen DDoS schon frühzeitig während des Angriffs, sodass Administratoren schnell reagieren können.
  • SQL-Injection: Fehlerhafte SQL-Anweisungen, die in eine Eingabe eingefügt und an einen Datenbankserver gesendet werden, können genutzt werden, um Daten abzurufen, Datenbankobjekte (z. B. Tabellen) zu beschädigen und Berechtigungen zu erhöhen. Entwickler sollten SQL-Eingaben immer validieren und vermeiden, Abfragen aus Zeichenfolgen und Benutzereingaben zu erstellen.

Cyberangriff-Trends

Als die Pandemie die Art und Weise, wie Menschen arbeiten, veränderte, so veränderten sich auch die Trends bei Cyberangriffen. Nun geht es verstärkt darum, menschliches Versagen und die unzureichende Cybersicherheit auf den Computern von Heimanwendern auszunutzen. Phishing-Angriffe sind als einer der beliebtesten Vektoren, die auf Nutzer abzielen und sie dazu verleiten, Malware herunterzuladen oder ihre Netzwerkanmeldeinformationen preiszugeben, weiterhin im Aufwärtstrend. Diese Methoden geben Angreifern Zugriff auf interne Ressourcen, wobei sie im Netzwerk nur schwer zu erkennen sind, da sie wie legitime Nutzer aussehen.

Benutzer arbeiten nun oft mit ihren eigenen Smartphones und IoT-Geräten, und diese Endpunkt-Geräte stellen eine Bedrohung für die Netzwerksicherheit dar. Angreifer wissen, dass es Antivirenprogramme wahrscheinlich nur auf Desktop-Computern gibt, während IoT- Sicherheit und Smart-Geräte nicht das gleiche Schutzniveau bieten. Das Angreifen von IoT-Geräten ist unter Angreifern beliebt. Die größten DDoS-Angriffe stammen von gehackten IoT-Geräten, die dazu umfunktioniert wurden, globale Netzwerke mit Datenverkehr zu überfluten.

Ransomware bietet Angreifern eine Möglichkeit, ihre Bemühungen zu monetarisieren. Diese Form von Malware-Angriffen ist für Unternehmen mit am schädlichsten, da es keine Methode gibt, die Payload umzukehren. Ransomware verschlüsselt Daten mit kryptografisch sicheren Chiffren (z. B. AES-256), sodass Unternehmen ihre Daten aus Backups wiederherstellen müssen. Die Zahlung des Lösegelds garantiert nicht die Rückgabe der Daten, daher kann ein solcher Angriff für Unternehmen mit schlechten Backup-Strategien verheerend sein.

Cyberangriffe verhindern

Um Cyberangriffe zu verhindern, braucht jede Organisation eine Strategie. Strategien umfassen Infrastruktur, Software, Richtlinien und Schulungen – alles Maßnahmen zum Stoppen von Bedrohungen. Keine Strategie kann Risiken zu 100 % eliminieren, aber sie kann sie erheblich reduzieren und Unternehmen Möglichkeiten bieten, schnell zu reagieren und sich von einem Vorfall zu erholen.

Hier sind einige Möglichkeiten, wie Unternehmen Datenverletzungen und Ausfallzeiten durch Angriffe verhindern können:

  • Erstellen Sie Cybersicherheitsrichtlinien: Dies erfordert normalerweise einen Experten, damit jeder Vektor abgedeckt ist. Richtlinien geben Administratoren und Mitarbeitern Regeln an die Hand, wie sie mit bestimmten Angriffen wie Phishing, Social Engineering, Spam und physischen Bedrohungen (z. B. Piggybacking) umgehen sollen.
  • Führen Sie Penetration Testing für Software durch: Führen Sie vor der Bereitstellung in der Produktionsumgebung immer eine Sicherheitsüberprüfung und einen Penetrationstest des Codes durch, um Schwachstellen zu finden. Diese Schwachstellen sollten vor der Bereitstellung behoben werden.
  • Bieten Sie unternehmensweite Sicherheitsschulungen an: Alle Mitarbeiter sollten darin geschult werden, Phishing und Social Engineering zu erkennen, damit sie diese Angriffe melden, statt mit den Angreifern in Kontakt zu treten. Proofpoints Security Awareness Training bietet einen einzigartigen, auf den Menschen ausgerichteten Ansatz, der erfolgreiche Phishing-Angriffe und Malware-Infektionen um bis zu 90 % reduzieren kann. Und unsere Lösung wurde von Gartners Magic Quadrant 6 Jahre in Folge als Leader ausgezeichnet.
  • Installieren Sie Threat-Intelligence- und Monitoring-Anwendungen: Die meisten Unternehmen verwenden ein SIEM (Security Information and Event Management), um Vorfälle zu analysieren und Administratoren auf verdächtige Netzwerkaktivitäten aufmerksam zu machen.
  • Setzen Sie Intrusion-Detection-Systeme ein: Ein Intrusion-Detection-System (IDS) hilft Administratoren, potenzielle Angriffe zu erkennen und zu blockieren. Diese Systeme arbeiten Hand in Hand mit Präventionssystemen, um den Zugriff automatisch zu blockieren, falls ein Angreifer eine Schwachstelle findet.
  • Erstellen Sie regelmäßige Backups: Backups sind die ultimative Ausfallsicherung, falls Ransomware oder andere Malware Daten und Anwendungen beschädigen sollte. Eine Backup-Strategie ist Teil eines guten Notfallwiederherstellungsplans und verbessert die Geschäftskontinuität.

Möchten Sie Proofpoint ausprobieren?

Starten Sie Ihre kostenlose Proofpoint Testphase.