Cyberangriff erklärt – Vorgehen beim Cyberkrieg (2024)

Cyberkrieg

Was ein Cyberangriff?

Dieser Beitrag gibt Dir eine verständliche Erklärung und die besten, effektiven Abwehrmaßnahmen.

Starten wir!

Was ist ein Cyberangriff?

Nmap als ersten Scanning Tool - Cyberangriff Cyberattacke Steffen Lippke
Nmap als ersten Scanning Tool

Ein Cyberangriff oder eine Cyberattacke ist der Versuch eines nicht legitimierten Dritten auf geschützte Daten zuzugreifen, diese zu ändern oder deren Verfügbarkeit zu reduzieren. Das Wortpräfix „Cyber-“ bedeutet, dass der Einbruch im virtuellen Raum (dem Internet, Computernetzwerke, digitale Daten) stattfindet.

Die Motivation hinter einem Cyberangriff muss nicht immer monetär sein, sondern kann auch ein politisches oder demonstratives Motiv haben.

Was ist ein Cyberkrieg?

Ein Cyberkrieg ist ein digitaler Schlagabtausch von zwei oder mehreren Parteien, die versuchen durch Datenzerstörung, Serverüberlastung und Disruption der Systeme, die jeweilige andere Partei zu schwächen. Ein Cyberkrieg findet meistens im Verborgenen statt.

Ukraine vs Russland ein Cyberkrieg

Die Auswirkung eines Cyberangriffs können bei manchen Unternehmen oder Privatperson erst Monate oder Jahre später ersichtlich sein. Der Cyberkrieg weist keine klare Front wie bei einem Stellungskrieg auf, sondern besteht aus einzelnen Schlagabtauschen, die entweder erfolgreich abgewehrt und erkannt werden oder der Angriff wie geplant einschlägt.

Wie funktioniert ein Cyber War?

Ziele des IT-Kriegs zwischen Staaten sind die Computer, die die kritische Infrastruktur schützen und betreiben sollen:

  • Krankenhäuser
  • Kühlung für Lebensmittel
  • Waffenproduktion
  • Ampelsysteme / Züge

Das Ziel ist es, die gegnerische Partei an sensiblen Punkten zu verlangsamen oder dauerhaften Schaden (Datenverlust) oder zerstörte Serverfarmen (Überhitzung) zu erreichen.

Film = Realität? Was stimmt

In Filmen stellen die Regisseure Hacking, so dar, dass eine einzelne Person in wenigen Sekunden eine ganze Stadt übernehmen kann:

  • das Ampelsystem,
  • die Luftzufuhr in den Wolkenkratzern
  • den Radio-Funk
  • das Zugsteuerungssystem

In Wirklichkeit müssen solche Angriffe sehr detailliert vorgeplant sein, weil die IT-Infrastruktur besonders gut abgekapselt ist. Die Hacking-Vorbereitung kann Monate dauern, während Skripts, Programme und Prozeduren den Angriff von A bis Z am gewünschten Tag in wenigen Sekunden durchführen.

Suche den Verantwortlichen

Viele Journalisten verstehen auch nicht, dass die Polizei in den wenigsten Fällen einen klaren Verantwortlichen bestimmen kann.

Malware und andere Angriff erhalten ab und zu Signatur „ForBiden“ oder „Lapsus$“. Die Signaturen können die Tarnung einer anderen Partei sein und die Kriminellen versuchen, die Schuld in Schuhe anderer zu schieben. Forensische Analysen können im Einzelfall dabei helfen, die wahren Kriminellen zu finden. Die Kriminellen sind aber auch nicht dumm und nutzen Anti-Forensik, um die Beweisführung zu zerstören.

Forensik vs Anti Forensik - Cyberangriff Cyberattacke Steffen Lippke
Forensik vs Anti Forensik

Wie bemerke ich einen Cyberangriff?

Viele Unternehmen, Staaten und Privatpersonen merken Monate oder Jahre später, dass eine Attacke stattgefunden hat. Ein Teil der Angreifer platzieren Zeitbomben (Logical Bomb) Monate zuvor. Die Bombe legt zum gewünschten Zeitpunkt oder bei einer bestimmten Bedingung die IT-Infrastruktur des Gegners lahm.

Einen Cyberangriff kannst Du mit

  • Logging
  • Aggregationssoftware (SIEM)
  • Antivirus-Detektion
  • Firewalls
  • DLP-Systeme usw.

erkennen. Diese Systeme installieren meistens nur Unternehmen, trotzdem solltest Du Dich informieren, welche Maßnahmen Du als Privatperson in Detail umsetzen kannst. Die Installation von automatischen Systemen sind nur die halbe Miete. Richtiges Verhalten und die Einhaltung der Regeln sind essenziell, um ein System sicher zu halten.

Wie läuft einen Cyberangriff ab?

Cyberkriminelle nutzen oft den folgenden Weg, um in ein Unternehmen oder eine Privatperson anzugreifen:

Die 8 wichtigsten Schritte

1. Informationssammlung: Der Kriminelle beginnt mit einer Recherche über das Opfer. Der Kriminelle identifiziert mögliche Stärken und Schwächen, um einen (nicht-technischen) Überblick über das Opfer zu erhalten.

2. Reconnaissance: Der Angreifer sammelt technische Eckpunkte über die Infrastruktur, Software und Sicherheitssteuerungen des Unternehmens, die öffentlich ersichtlich sind.

3. Scanning: Der Kriminelle nutzt Scanning Tools, um die Infrastruktur des Opfers zu scannen. Dabei sucht die Software nach verwundbaren Zielen. Offene Ports und zugängliche Server sind das erste Einfallstor für die Kriminellen.

4. Schwachstellen prüfen: Konnte einen Nmap-Fingerprint den Server, Software oder Hardware identifizieren, müssen der Angreifer eine Schwachstellenanalyse durchführen. Sind die Versionen veraltet? Verwendet das Opfer Standard-Einstellungen?

6. Ausnutzung: Der Kriminelle startet den eigentlichen Angriff auf die Schwachstelle.

7. Weiterführung: Der Kriminelle ist im System und richtet dort Schaden an / spioniert. Der Kriminelle kann versuchen, von Server zu Server zu springen und seine Rechte zu erweitern.

8. Abschluss: Der Hacker versucht seine Spuren zu verwischen oder markiert mit einem Pseudonym sein Werk 🙂

Unterschütze Bedrohung

Kriminelle können nicht nur von außen das Unternehmen angreifen, sondern die Mitarbeiter, die sogenannte Insider Bedrohungen, solltest Du nie unterschätzen. Ein gekündigter oder unzufriedener Mitarbeiter oder ein Undercover-Agent kann Schwachstellen direkt ausnutzen, um Tumult im Unternehmen zu provozieren. Dieser Typ von Angriff ist nur schwer im Voraus zu erkennen, aber Big Data Analysen geben einen ersten Hinweis auf die Angreifer.

Wie kann man einen Cyberangriff verhindern?

Du kannst Dich nicht einem Cyberangriff entziehen. Wenn Du an das Internet angebunden bist, kannst Du Opfer eines Angriffs werden. Achtung – ein physischer Einbruch mit einer USB-Stick-Malware setzt vom Internet getrennte Systeme außer Gefecht.

Beginne heute mit …

Auf der anderen Seite kannst Du Sicherheitssteuerungen (Security Controls) installieren, um Dich abzusichern. Das fängt an einer sicheren physischen Eingangstür an und geht bis zu Zugriffsrechte auf eine virtuelle Datei.

Sichere Netzwerke und sichere Authentifizierung sind Beispiele, wie Du Deine IT-Sicherheit verbessern kannst. Wenn man sich zum ersten Mal über die IT-Sicherheit informiert, erschlägt die Fülle an Aufgaben, Optionen und Ansätze die meisten Leser.

Zurück zu den Grundlagen

Wenn Du die Grundlagen wie sichere Passwörter, Mehr-Faktor-Authentifizierung, Backups und Updates für Software jeden Tag in die Praxis umsetzt, dann kannst Du Dich vor einem Großteil der Bedrohungen absichern. Du erreichst nie eine 100 prozentige Sicherheit, aber Du kannst den Kriminellen das Leben sehr schwer machen, sodass diese sich ein anderes Ziel suchen (oder aufgeben).

Je nach „Wichtigkeit“ und „Sensitivität“ von Daten musst Du diese mehr oder weniger schützen. Persönliche (Gesundheits-)daten von Kunden und Rezepturen, Patenten sollten nie an die Öffentlichkeit gelangen.

Cyberangriff was TUN?

Was tun beim Angriff
Was tun beim Angriff

Wenn Du weißt, dass Du in Deinem Unternehmen oder Privat einen IT-Sicherheitsvorfall hattest, atme erst einmal durch. Überprüfe, welche Daten / welche Kunden betroffen sind und melde den Vorfall den Betroffenen. Dann beginnt die Untersuchungsarbeit.

  • Was ist passiert?
  • Wie konnte die Kriminellen XY erreichen?
  • Wie hätten wir das verhindern können?
  • Wie hätten wir einen Angriff in Echtzeit erkennen können?
  • Was ist der „sichtbare Schaden“ in Euro?

Aus dem Gelernten sollte Konsequenzen folgen. Mache Dir einen Plan, was Du verbessern kannst. Welche Sicherheitssteuerungen haben gefehlt oder waren falsch eingestellt oder nicht aktiv?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.