Beispiele typischer Attacken

Malware

Bei Malware handelt es sich um Schadsoftware, wie Trojaner, Viren, Würmer, Adware, Rootkits, Exploits, Backdoors, Keylogger, Ransomware oder Spyware. Sie gelangt zum Beispiel über das Surfen im Internet oder über den Download eines E-Mail-Anhanges ins System. Ihre Auswirkungen sind ganz unterschiedlich:

Ransomware Für die Entschlüsselung oder Freigabe wird Lösegeld gefordert. Ransomware kann unter anderem über E-Mail-Anhänge, Sicherheitslücken in Webbrowsern oder über Datendienste auf einen Computer gelangen. Bekannte Vertreter sind Locky und WannaCry.

Ein Keylogger hingegen kann sowohl eine Hard- als auch eine Software sein. Keylogger werden verwendet, um die Tastatureingaben von Anwendern zu protokollieren. Ziel ist zum Beispiel, an vertrauliche Daten wie Passwörter und Kreditkartennummern zu gelangen.

Spyware kann Computer infizieren und Informationen, zum Beispiel über Browser- und Internet-Aktivitäten, sammeln, um diese an Dritte zu senden. Sie gelangt meist ohne Wissen oder ohne bewusste Zustimmung durch den Download von Softwarepaketen, Trojanern und Backdoors auf die Rechner. Die gesammelten Daten werden kommerziell verwertet; unter anderem, um Werbung einzublenden. Lesen Sie hier (Link auf die Textstelle innerhalb von Kompetenzen und Leistungen, wo darauf verwiesen wird), wie Sie Ihre Kunden vor Malware-Angriffen schützen.

Backdoor

ist eine Möglichkeit, um Zugang zu Soft- und Hardwaresystemen zu erhalten. Dabei werden die üblichen Sicherheitsmechanismen umgangen. Eine Backdoor lässt sich unbemerkt von einer Schadsoftware installieren, die zum Beispiel Anwender unbeabsichtigt mit einem E-Mail-Anhang herunterladen und dann öffnen. Backdoor-Programme finden außerdem oft bei DDoS-Attacken Verwendung.

DoS steht für Denial of Service – die Nichtverfügbarkeit eines Dienstes. Hierbei wird ein Server durch zahlreiche gezielte Anfragen so „beschäftigt“, dass er unter dieser Last zusammenbricht. Gehen die Anfragen von einer Vielzahl von Quellen aus, sprechen Experten von einem Distributed Denial of Service (DDoS)-Angriff.

Brute-Force-Angriffe

Bei Brute-Force-Angriffen versuchen die Täter, durch automatisiertes, systematisches Ausprobieren verschiedener Kombinationen Passwörter oder Schlüssel herauszufinden.

Cross-Site-Scripting

Vom Cross-Site-Scripting ist die Rede, wenn über Skripte, wie Java, Schadcode eingebettet wird. Dies kann auf nicht vollständig geschützten Webseiten der Fall sein oder aber über manipulierte Links, die Anwender per E-Mail erhalten und dann auf ihrem Client ausführen.