Häufigste Cyberangreifer und Cyberangriffe

  • **Malware**

«Bösartige» Software, die Netzwerke oder Server schädigen kann. Dazu gehören Ransomware, Trojaner und Spyware.

  • **Denial-of-Service (DoS)-Angriffe**

Bei Angriffen dieser Art werden die Ressourcen eines Systems überlastet, so dass es für Benutzer nicht mehr verfügbar ist.

  • **Phishing**

Cyberkriminelle verleiten Nutzerinnen und Nutzer zur Preisgabe sensibler Informationen und Daten -wie beispielsweise Anmeldedaten-, indem sie sich als vertrauenswürdiges Unternehmen ausgeben.

  • **Spoofing**

Angreifer tarnen die Kommunikation einer unbekannten Quelle als von einer bekannten, vertrauenswürdigen Quelle stammend.

  • **Identitätsbasierte Angriffe**

Bei diesen Angriffen werden gestohlene Anmeldeinformationen verwendet, um unbefugten Zugang zu Systemen zu erhalten.

  • **Code-Injektion-Angriffe**

Angreifer injizieren bösartigen Code in ein Programm oder eine Webseite.

  • **Angriffe auf die Versorgungskette**

Angreifende zielen auf weniger sichere Elemente in der Versorgungskette eines Netzes ab.

  • **IoT-basierte Angriffe**

Geräte aus dem «Internet der Dinge» werden aufgrund ihrer oft schwachen Sicherheitsmassnahmen ins Visier genommen.

Wie sich Einzelpersonen vor Angriffen schützen können:

  • Multifaktor-Authentifizierung einschalten.
  • Regelmäßig Software aktualisieren.
  • Vorsichtig beim Klicken auf Links sein.
  • Sichere, eindeutige Passwörter anwenden.

Regelmäßiges Ausschalten von Geräten kann in einigen Fällen vorbeugen und allenfalls verhindern, dass einige Arten von Malware weiterhin Zugriff haben. Allerdings ist dies keine umfassende Lösung. Ungepatchte Software (bezeichnet Computercode mit bekannten Sicherheitslücken) kann noch immer ausgenutzt werden, wenn das Gerät wieder eingeschaltet wird. Es ist auch wichtig zu wissen, dass Cyberkriminelle einen “Kill Switch” verwenden können, um ein Gerät oder Netzwerk im Rahmen eines Angriffs abzuschalten.

Bei Routern und Telefongeräten ist die Aktualisierung mit den neusten Sicherheitspatches zentral und wichtig. Ebenso die Änderung von Standardpasswörter in sichere, eindeutige Passwörter. Wenn diese Geräte kompromittiert werden, können Angreifer die volle Kontrolle über die Netzwerkinfrastruktur erlangen.

ACHTUNG: die Wirksamkeit von Cybersicherheitsmassnahmen kann bei Einsatz von zu vielen Tools abnehmen, da dies zu Komplexität führt und die Reaktionsfähigkeit beeinträchtigen kann. So ist eine ausgewogene, gut geplante Cybersicherheitsstrategie unerlässlich.


Leave a Reply

Your email address will not be published.