Alles über Cyberangriffe – wie Sie Ihr Unternehmen vor Hackerangriffen schützen!

Cyberangriffe auf Unternehmen haben 2022 weiter zugenommen. Im Vergleich zum Vorjahr stieg laut einer Studie von Check Point Research die Anzahl der Hackerangriffe auf Einzel- und Großhandelsunternehmen in Deutschland um 89 %. Wie Sie Ihr Unternehmen vor solchen Attacken wirksam schützen, erfahren Sie hier.

Was ist ein Cyberangriff?

Um sich gegen Cyberangriffe wirksam zu schützen, ist es sinnvoll, die Bedrohungslage zunächst zu definieren. Ist eine Gefahr bekannt, ist es leichter, ihr zu begegnen. Die Begriffe „Cyberangriff“ und „Hackerangriff“ werden in der Regel synonym verwendet – das liegt an folgenden Zusammenhängen:

Definition: Ein Cyberangriff ist der böswillige Versuch, auf eines oder mehrere IT-Systeme einzuwirken. Ein solcher Angriff erfolgt im Cyberspace – also im virtuellen Raum, der sämtliche mit dem Internet verbundenen IT-Systeme und IT-Infrastrukturen umfasst. Ziel von Cyberattacken ist häufig das Erbeuten, Offenlegen oder Ändern sensibler Daten.

Die Verantwortlichen: Personen, die Cyberangriffe durchführen, werden als „Hacker“ bezeichnet. Die Motivation dieser Personen ist entscheidend für die Bewertung von Hackerangriffen. Die Attacken können kriminell, politisch oder persönlich motiviert sein. Politisch motivierte Cyberangriffe werden teilweise auch als Cyberterrorismus oder Cyberkriegsführung eingestuft.

Cyberattacken richten regelmäßig große Schäden an

Unternehmen werden in der Regel Opfer kriminell motivierter Hackerangriffe. Meist wollen die Angreifer aus den sensiblen Daten des Unternehmens Kapital schlagen. Häufig drohen sie deshalb mit dem Verkauf erbeuteter Informationen. Oder sie verschlüsseln die Daten und fordern Lösegeld für die Entschlüsselung.

Daten, die bei Cyberangriffen besonders gefährdet sind, sind z. B.:

Geschäftsgeheimnisse

Finanzdaten von Unternehmen und Kunden

E-Mail-Adressen und die zugehörigen Anmeldedaten

Kundenlisten und Kundendatenbanken

Personenbezogene Daten oder ganze Identitäten

Es gibt auch Cyberangriffe auf die Unternehmens-IT-Struktur, die ein weiter gefasstes Ziel haben: Zugriff auf die Firmen-IT zu erlangen und dadurch weiteren Schaden anzurichten.

Zusätzlicher Reputationsschaden

Die Folgen eines Cyberangriffs können immens sein. Der direkte finanzielle Verlust durch die Attacke ist oft nicht das einzige Unheil. Wurden beispielsweise Kundendaten erbeutet, können die Betroffenen Schadensersatz fordern – und zwar vom gehackten Unternehmen.

Keinesfalls zu vernachlässigen ist auch der mit dem Hack einhergehende Imageverlust des betroffenen Unternehmens. Wird eine Firma Opfer eines Cyberangriffs, erleidet sie häufig einen erheblichen Reputationsschaden. In den Augen der meisten Kunden hat ein solches Unternehmen schlicht nicht die nötigen Schutzmaßnahmen ergriffen, um die Datensicherheit zu gewährleisten. Das wiederum kann sich negativ auf die Geschäftszahlen auswirken, da Kunden abspringen und es mit einer solchen Bürde schwierig wird, neue zu akquirieren.

Folgen eines Angriffs auf die IT-Infrastruktur

Cyberangriffe auf die IT-Infrastruktur eines Unternehmens haben meist das Ziel, schnell großen Schaden anzurichten. Häufig führen sie zu Systemausfällen, Serviceunterbrechungen und sind mit Lösegeldforderungen verbunden. Die Angreifer nehmen gewissermaßen die Operationsfähigkeit des Unternehmens als Geisel. Erst gegen eine Lösegeldzahlung geben sie die gekaperten Systeme und Daten wieder frei.

Aus einer solchen Attacke resultiert ein doppelter finanzieller Schaden: Neben dem zu zahlenden Lösegeld sorgt auch die Unterbrechung des Geschäftsbetriebs für einen monetären Verlust. Den bereits erwähnten Imageschaden erleidet ein betroffenes Unternehmen zusätzlich.

Diese Arten von Cyberangriffen gibt es

Um sich Zugriff auf wertvolle Daten oder die IT-Systeme von Firmen zu verschaffen, bedienen sich Hacker verschiedener Methoden. Einige der gängigsten Arten von Cyberangriffen stellen wir Ihnen im Folgenden vor:

Phishing

Der Begriff „Phishing“ setzt sich zusammen aus den englischen Worten „Password-Harvesting“ (dt.: Passwort ernten) und „fishing“ (dt.: angeln). Beim Phishing versuchen Angreifer mittels Nachrichten – meist E-Mails –, die Empfänger dazu zu bringen, sensible Daten preiszugeben. Oft geht es um Passwörter und Kreditkartendaten. Viele dieser Nachrichten erwecken den Anschein, von seriösen Absendern zu stammen.

Phishing-Nachrichten erkennen Sie klassischerweise an folgenden Merkmalen – wenn mindestens eines davon gegeben ist, sollten Sie alarmiert sein:

Die E-Mail enthält eine dringende Handlungsaufforderung.

Diese Handlungsaufforderung ist verbunden mit einem Drohszenario („Wenn Sie nicht schnell Ihre Daten aktualisieren, wird Ihr Konto gelöscht!“).

Es werden vertrauliche Daten abgefragt.

In der Mail befinden sich Links oder Formulare.

Die Nachricht stammt scheinbar von einer bekannten Person oder Organisation. Das Anliegen kommt Ihnen jedoch ungewöhnlich vor.

Malware

„Malware“ ist der englische Überbegriff für verschiedene Arten von Schadsoftware. Darunter fallen z. B. Viren, Würmer, Spyware, Trojaner und Ransomware. Eine verbreitete Methode, um Malware in die IT-Systeme von Unternehmen zu schleusen, sind ebenfalls E-Mails. Klicken Angestellte auf einen Link darin oder öffnen den Anhang, installiert sich die Malware auf ihrem System.

Ransomware verschlüsselt Daten oder blockiert wichtige Komponenten. Anschließend fordern die Hacker ein Lösegeld, um den Zugriff wieder freizugeben.

Spyware transferiert heimlich Daten – das Opfer wird ausspioniert.

Viren können beispielsweise das IT-System funktionsunfähig machen, indem sie Systemdateien löschen. Ein Computervirus kann sich selbstständig ausbreiten.

Würmer verbreiten sich, wenn sie einmal aktiviert wurden, selbstständig über bestehende IT-Infrastruktur und können unter anderem Daten zerstören. Dadurch haben sie die Möglichkeit, ganze Netzwerke lahmzulegen.

Trojaner sind als nützliche Programme getarnte Schadsoftware, die im Hintergrund Schäden verursacht. Daher der Name – es handelt sich um ein trojanisches Pferd.

Spoofing

„Spoofing“ bedeutet „Täuschung“ oder „Verschleierung“. Angreifer versuchen in diesen Fällen, ihre Opfer zu täuschen, indem sie ihnen etwa eine vertrauenswürdige Identität vorgaukeln und so sensible Daten abgreifen oder Malware einschleusen.

Spoofing kann z. B. über folgende Kanäle stattfinden:

Per Telefon: Die wohl bekannteste Version des Telefon-Spoofings der Enkeltrick, den Täter im privaten Bereich anwenden. Unternehmen gegenüber geben sich Betrüger häufig als Polizeibeamte oder Bankangestellte aus, um vertrauliche Daten zu erbeuten.

Per E-Mail: Das E-Mail-Spoofing ist häufig Teil von Phishing-Versuchen. Hier bezeichnet es die vertrauenswürdige Gestaltung der E-Mail.

Per IP-Spoofing oder DNS-Spoofing: Bei dieser Art des Spoofings fälschen Angreifer eine IP-Adresse und versenden etwa Nachrichten mit schadhaften Datenpaketen (Malware). Hacker versuchen, über die gespoofte IP den Anschein zu erwecken, die Nachricht stamme von einem firmeninternen oder zumindest vertrauenswürdigen Gerät.

Social Engineering

Social Engineering nutzt die „Schwachstelle Mensch“ für einen Cyberangriff. Hacker versuchen, menschliche Eigenschaften wie Vertrauen, Hilfsbereitschaft, Respekt, aber auch Angst auszunutzen, um Personen zu manipulieren. Sie sollen dadurch beispielsweise vertrauliche Informationen preisgeben, Schadsoftware auf einem Computer des Unternehmens installieren oder Sicherheitsmechanismen aushebeln.

DDoS-Angriffe

DDoS steht für „Distributed Denial-of-Service“. Mit dieser Cyberattacke versuchen Hacker, Server oder Websites durch eine Überflutung mit Anfragen zu überlasten, bis das System zusammenbricht. Da die Seite oder das System des betroffenen Unternehmens folglich nicht mehr erreichbar ist, entsteht erheblicher Schaden. DDoS-Angriffe können außerdem dazu dienen, einen anderen Angriff auf die IT-Systemstruktur vorzubereiten.

SQL-Injection

SQL (Structured Query-Language) ist eine populäre Programmiersprache für Datenbanken. Cyberkriminelle nutzen bei einer SQL-Injection Schwachstellen im Quelltext von Software aus, die SQL verwendet. So können sie etwa über eine anfällige Eingabemaske schadhaften Code injizieren. Dadurch kann es gelingen, sensible Backend-Daten des Servers abzufragen und Datensätze abzugreifen, die normalerweise nicht zugänglich sind.

Cross-Site-Scripting

Cross-Site-Scripting (auch XSS-Angriff genannt) bettet schadhaften Code in seriöse Websites oder Anwendungsskripte ein – also in eine vermeintlich sichere Umgebung. Häufig werden dafür Webressourcen Dritter verwendet. Prüft die betroffene Webanwendung die entgegengenommenen Daten nicht sorgfältig, kann auf diese Weise ein Hackerangriff gelingen. Die Angreifer können z. B. Daten erbeuten, die betroffene Website verändern oder den gesamten Browser übernehmen.

Ein Beispiel sind etwa Websites, die eine Eingabemaske bieten. Hierbei kann es sich um eine Kommentarfunktion, Forenbeiträge oder die Bewertungsfunktion eines Webshops handeln. Ähnlich wie bei der SQL-Injection kann darüber schadhafter Code im HTML-Format eingeschleust werden.

Erkennt der Server diesen Angriff nicht, werden die eingeschleusten Daten als Inhalt auf der Website ausgegeben. So kann es Hackern gelingen, manipulierte Daten an die Nutzer der Website zu senden und beispielsweise deren Browser zu übernehmen. Dies wiederum ist die Grundlage für weitere Cyberangriffe.

Man-in-the-Middle-Attacken

Man-in-the-Middle-Angriffe werden auch als Abhörangriffe bezeichnet. Dabei schleusen sich Hacker in eine Transaktion oder Kommunikation zwischen zwei oder mehr Parteien ein. Die Angreifer sitzen also „in der Mitte“ und geben sich dem Absender gegenüber als Empfänger, dem Empfänger gegenüber als Absender aus. Gelingt diese Cyberattacke, können die Hacker alle ausgetauschten Informationen und Daten einsehen oder manipulieren.

Häufige Einstiegspunkte eines Man-in-the-Middle-Angriffs sind:

unsichere öffentliche WLAN-Netzwerke

Malware, die auf einem unternehmensinternen Gerät installiert wird

Hackerangriffe auf Unternehmen: Ziel ist auch der deutsche Mittelstand

Cyberangriffe in Deutschland treffen nicht nur die großen, global tätigen Unternehmen. In den vergangenen Jahren sind immer häufiger auch kleinere mittelständische Unternehmen ins Visier von Hackern geraten. In einer Statista-Umfrage aus dem Dezember 2021 gaben 26,6 % der befragten deutschen mittelständischen Unternehmen an, in den vergangenen zwei Jahren Opfer eines Cyberangriffs geworden zu sein.

Laut einer Bitkom-Studie waren 2020 und 2021 rund neun von zehn Unternehmen in Deutschland Ziel von Diebstahl, Sabotage, Spionage oder Erpressung. Den dadurch entstandenen Schaden beziffert die Studie mit 223 Milliarden Euro. Die größten Schäden entstanden demnach durch Erpressungen und den Ausfall von IT- und Produktionssystemen. Besonders oft setzten Hacker dafür Ransomware ein.

Social Engineering und Homeoffice als Einfallstore

Einer der häufigsten Ansatzpunkte für Hackerangriffe auf deutsche Unternehmen war laut Bitkom-Studie das Social Engineering, also die Manipulation von Mitarbeitenden. Angreifer nutzten demnach vorrangig die „Schwachstelle Mensch“, um an sensible Daten von Unternehmen zu gelangen – etwa Passwörter. Der Kontakt erfolgte meist per Telefon oder E-Mail.

Durch die verstärkte Arbeit im Homeoffice während der Corona-Pandemie sei auch die Zahl der IT-Sicherheitsvorfälle gestiegen. 59 % der befragten Unternehmen gaben an, dass es zu entsprechenden Vorfällen im Zusammenhang mit mobiler Arbeit gekommen sei. In etwa der Hälfte der Fälle sei daraus auch ein Schaden entstanden.

Aber auch die übrigen oben beschriebenen Angriffsformen kamen in den vergangenen Jahren zum Einsatz – mit steigender Tendenz im Vergleich zum Jahr 2020. Im Folgenden eine Auswahl, welche Cyberangriffe die Unternehmen in der Bitkom-Befragung nannten:

Malware: 31 %

DDoS: 27 %

Spoofing: 20 %

Phishing: 18 %

SQL-Injection: 17 %

Cross-Site-Scripting und Man-in-the-Middle-Angriffe waren mit 9 bzw. 5 % seltener vertreten.

Weiterer Anstieg 2022

Wie eingangs erwähnt, stieg die Zahl der Cyberangriffe 2022 weiter an. Im Vergleich zu 2021 ist sie in Deutschland laut einer Studie von Check Point Research abermals um 27 % gestiegen. Der größte Zuwachs war demnach bei Einzel- und Großhandelsunternehmen auszumachen. Die Zuwachsrate betrug hier rund 89 %. Des Weiteren waren öffentliche Einrichtungen besonders häufig betroffen – vor allem die öffentliche Verwaltung und Bildungseinrichtungen.

Maßgeblich verantwortlich für diesen Anstieg waren laut der Studie kleine, agile Banden von Cyberkriminellen. Sie griffen verstärkt mit Ransomware an und nutzten Schwachstellen in Kollaborationstools, die vor allem beim mobilen Arbeiten genutzt werden. Durch fortschreitende Entwicklungen im Bereich von KI rechnen Experten für 2023 mit einer erneuten Zunahme von Cyberangriffen. ChatGPT etwa ist in der Lage Apps zu programmieren und könnte so von Hackern bei der Erschaffung von Schadsoftware zumindest unterstützend genutzt werden.

So schützen Sie Ihr Unternehmen vor Cyberangriffen

Achten Sie darauf, dass die Systeme in Ihrem Unternehmen stets auf aktuellem Stand sind. Veraltete und schlecht gepflegte IT-Systeme bieten Hackern oft bekannte Einfallstore und sind entsprechend unsicher.

Zudem sollten Sie Ihre Unternehmensdaten bestmöglich schützen. Eine herkömmliche Firewall ist in vielen Fällen nicht auf die Anforderungen von Unternehmen ausgelegt – setzen Sie deshalb auf maßgeschneiderte Lösungen. Optimal ist ein auf Ihr Unternehmen abgestimmtes Sicherheitspaket.

Zudem sollten Sie auf mehrschichtige Datensicherheit achten. Dadurch haben Sie die Möglichkeit, Cyberangriffe an verschiedenen Punkten zu stoppen und die Daten Ihres Unternehmens abzusichern.

Technische Sicherheitsmaßnahmen allein genügen jedoch nicht, denn die Zahl der Cyberangriffe, die den Menschen als Schwachstelle ausnutzen, steigt. Für Ihr Unternehmen bedeutet das, Sie sollten Ihre Mitarbeitenden unbedingt informieren und schulen. Klären Sie sie über Taktiken wie Phishing, Social Engineering und Spoofing auf oder organisieren Sie Seminare mit Experten.

Weitere wichtige Maßnahmen zur Verhinderung von Hackerangriffen sind:

firmenweite Nutzung einer Multi-Faktor-Authentifizierung für Unternehmensanwendungen

klare Festlegung und Kommunikation von Verantwortlichkeiten, um Bedrohungen schnell und effektiv zu begegnen

stetige Updates von IT-Systemen; Sperrung von Zugängen, wenn Angestellte das Unternehmen verlassen

regelmäßiges Erstellen von Sicherungskopien wichtiger Daten, Verwahrung der Kopien außerhalb der Unternehmens-IT

Wie Sie die Cybersicherheit in Ihrem Unternehmen effektiv steigern, beschreiben wir in einem separaten Artikel noch ausführlicher.

Das Wichtigste zu Cyberangriffen in der Übersicht

Zunehmend werden in Deutschland auch kleinere und mittelständische Unternehmen Opfer von Hackerangriffen. 

Durch Cyberattacken entsteht einerseits ein direkter finanzieller Schaden – etwa durch Lösegeldforderungen für verschlüsselte Daten. Andererseits kommt es zu einem indirekten Schaden durch Reputations- und Vertrauensverlust.

Es gibt zahlreiche Varianten von Cyberangriffen. Einige zielen direkt auf die IT-Infrastruktur eines Unternehmens ab, andere versuchen, über die Mitarbeitenden Zugriff auf die Systeme zu erlangen.

Zur Cybersicherheit in Unternehmen gehören daher sowohl technische Maßnahmen als auch Schulungen der Belegschaft.

Quelle:

https://www.o2business.de/magazin/cyberangriffe/