In den letzten Jahren erfreuen sich verschiedene Angriffsmethoden bei Cyberkriminellen großer Beliebtheit. Im Folgenden finden Sie eine Auflistung einiger populärer Methoden und ihrem jeweiligen Einsatzzweck
Advanced Persistent Threats (APTs): Im Gegensatz zu vielen anderen handelt es sich hierbei um eine verdeckte Angriffstechnik. Advanced Persitent Threat lässt sich auf Deutsch etwa mit Erweiterte, andauernde Bedrohung übersetzen.
Angreifer dringen zunächst zum Beispiel über eine Sicherheitslücke in Ihr Netzwerk ein. Hier versuchen sie sich jedoch einzunisten, ohne dass Sie es bemerken. Ziel ist es, diesen Zugang zu ihrem Netzwerk möglichst lange über Tage, Wochen, Monate oder sogar Jahre aufrecht zu erhalten. Das Hauptziel ist meist Wirtschaftsspionage und der Diebstahl von wichtigen Daten wie Produktdesigns, CAD-Zeichnungen, Konzeptionen oder Kalkulationen. Auftraggeber sind vielfach finanziell gut ausgestattete Konkurrenzunternehmen oder auch Staaten.
Ransomware: Die Verbreitung sogenannter Erpressungssoftware hat in den letzten Jahren massiv zugenommen. Hierbei handelt es sich um eine Schadsoftware, welche im ersten Schritt die weitere Nutzung von Rechnern und Daten blockiert, indem alle Daten auf Servern, PCs und im Netzwerk verschlüsselt werden.
Im zweiten Schritt wird von Ihnen ein Lösegeld gefordert, damit die Angreifer die Daten wieder freigeben. Allerdings wissen Sie niemals, ob die Angreifer dies nach erfolgter Zahlung überhaupt tun werden. Prominente Vertreter waren zuletzt CryptoLocker, WannaCry oder Locky, welche ganze Unternehmen, Krankenhäuser und andere Einrichtungen lahmgelegt und hohe Schäden angerichtet haben.
Phishing und Spam: Mit diesen beiden Angriffsmethoden werden sie höchstwahrscheinlich jeden Tag konfrontiert sein. Sie erhalten E-Mails, deren Absender versuchen von Ihnen Benutzerzugänge, Passwörter, PINs oder TANs zu erbeuten. Dabei versuchen Angreifer vielfach den Eindruck zu vermitteln, die E-Mail stamme von Ihrer Bank, einem Online Shop oder Ähnlichem.
Wahrscheinlich erkennen Sie einen Großteil dieser Mails bereits an ihrer schlechten Grammatik und Rechtschreibung.
Doch sehr gewiefte Angreifer gehen mittlerweile einen Schritt weiter. Mit sogenanntem Spear Phishing haben es die Angreifer auf Sie persönlich abgesehen.
Anstatt von Massenmails werden maßgeschneiderte Angriffsmails konzipiert, die nahezu perfekt formuliert sind und nur sehr indirekt Informationen von Ihnen ergaunern wollen. Diese Methode funktioniert so gut, dass schon etliche Geschäftsführer, Finanzvorstände großer Firmen oder Buchhaltungsabteilungen auf diese Methode hereingefallen sind.
Botnetze und DDoS-Angriffe: Botnetze entstehen, in dem Angreifer unbemerkt auf tausenden PCs oder Internet-Geräte eine Schadsoftware installieren, um diese Geräte ohne Wissen ihrer Besitzer für Ihre eigentlichen Angriffsziele fernzusteuern. Sehr oft werden diese „Zombie-PCs“ dann für so genannte Distributed Denial of Service (DDoS) Angriffe verwendet. Ziel dieser Angriffsmethode ist es, Ihr Netzwerk, Ihre Website oder Ihren Online-Shop durch tausende gleichzeitiger Anfragen zu überlasten und letztendlich einen Ausfall herbeizuführen.
Ein Konkurrent mit bösen Absichten könnte sich solch einen Angriff ganz einfach bspw. für zwei oder drei Stunden bei einem Cyberkriminellen im Darknet mieten und Ihren Online Shop gezielt lahmlegen lassen.
Social Engineering: Mit Hilfe dieser Methode sammeln Angreifer interne Informationen über Ihr Unternehmen. Scheinbar irrelevante oder unwichtige Informationen wie Ansprechpartner, Nebenstellen, Funktionsabläufe werden von den Angreifer wie ein Puzzle zusammengesetzt. Das Gesamtbild der Einzelteile kann umfängliche Erkenntnisse über interne Strukturen und Abläufe liefern. Diese Erkenntnisse dienen den Angreifern dann dazu, um bspw. gegenüber ihren Mitarbeitern als glaubwürdiger Kollege, Kunde, Lieferanten oder Unternehmenspartner in Erscheinung zu treten und bestimmte Handlungen zu verlangen.