Was ist eine Bedrohung der Cybersicherheit?
Eine Bedrohung der Cybersicherheit ist eine böswillige Aktivität, die darauf abzielt, Daten und Systeme zu beschädigen, zu stehlen oder zu stören. Diese Bedrohungen können von verschiedenen Quellen ausgehen, z. B. von Hackern, malware und staatlich unterstützten Akteuren, und stellen ein erhebliches Risiko für Einzelpersonen und Organisationen dar.
Arten von Bedrohungen der Cybersicherheit
Liste der Cybersicherheitsbedrohungen in alphabetischer Reihenfolge:
Malware
Malware (kurz für "bösartige Software") ist ein allgemeiner Begriff, der jede Software beschreibt, die absichtlich entwickelt wurde, um einem Computer, Server, Client oder Computernetzwerk Schaden zuzufügen. Malware kann viele Formen annehmen, einschließlich:
Malware Typ |
Beschreibung |
Geschäftliche Risiken |
Adware |
Software, die unerwünschte Werbung anzeigt und zu weiteren bösartigen Bedrohungen führen kann. |
- Aufdringliche Werbung
- Geringere Produktivität
- Mögliche malware Infektion
|
Botnetz |
Netzwerk infizierter Geräte, das von einem Angreifer für groß angelegte Angriffe kontrolliert wird. |
- DDoS-Angriffe
- Datenschutzverletzungen
- Verlust der Kontrolle über die Systeme
|
Browser-Hijacking |
Ändert die Browser-Einstellungen, um die Benutzer auf bösartige Websites umzuleiten. |
- Exposition gegenüber malware
- Datendiebstahl
- Verlust an Produktivität
|
Drive-by-Angriff |
Bösartiger Code, der ohne Wissen des Benutzers von einer kompromittierten Website heruntergeladen wird. |
- Malware Infektion
- Datendiebstahl
- Gefährdung des Systems
|
Keylogger |
Zeichnet Tastenanschläge auf, um sensible Informationen zu stehlen. |
- Diebstahl von Zugangsdaten
- Finanzieller Verlust
- Identitätsdiebstahl
|
Malvertisement |
Schleust bösartige Werbung in legitime Werbenetzwerke ein. |
- Malware Infektion
- Datendiebstahl
- Beeinträchtigte Benutzererfahrung
|
Potenziell unerwünschte Programme (PUPs) |
Unerwünschte Software, die Leistungsprobleme oder Sicherheitsrisiken verursachen kann. |
- Geringere Systemleistung
- Sicherheitsschwachstellen
|
Fernzugriffswerkzeug (RAT) |
Ermöglicht es Angreifern, das Gerät eines Opfers aus der Ferne zu steuern. |
- Datendiebstahl
- Gefährdung des Systems
- Verlust der Privatsphäre
|
Rootkit |
Tools, die unbefugten Zugriff auf ein System ermöglichen, während sie ihre Anwesenheit verbergen. |
- Datendiebstahl
- Anhaltende Bedrohungen
- Verlust der Systemkontrolle
|
Spionageprogramme |
Sammelt Informationen von einem Gerät ohne das Wissen des Benutzers. |
- Datendiebstahl
- Eingriff in die Privatsphäre
- Kompromittierung von Zugangsdaten
|
Trojanisches Pferd |
Tarnt sich als legitime Software, enthält aber bösartigen Code. |
- Datendiebstahl
- Gefährdung des Systems
- Schaffung von Hintertüren
|
Virus |
Bösartige Programme, die sich an Dateien anhängen und verbreiten. Zu den verschiedenen Arten gehören verschlüsselte Programme, Makros usw. |
- Datenverlust
- Unterbrechung des Systems
- Ausbreitung auf andere Systeme
|
Worm |
Selbstreplizierende malware , die sich ohne menschliches Zutun verbreitet. |
- Überlastung des Netzes
- Datenverlust
- Weitverbreitete Infektion
|
Ransomware
A ransomware ist eine Art von malware , die die Dateien eines Opfers verschlüsselt oder es von seinem System aussperrt, wodurch die Daten und das System unbrauchbar werden. Der Angreifer verlangt dann eine Lösegeldzahlung, in der Regel in Kryptowährung, als Gegenleistung für den Entschlüsselungsschlüssel oder die Wiederherstellung des Systemzugangs. Ransomware Angriffe können sich gegen Einzelpersonen, Unternehmen und sogar kritische Infrastrukturen richten und zu erheblichen finanziellen Verlusten, Betriebsunterbrechungen und potenziellen Datenverletzungen führen.
Ransomware Typ |
Beschreibung |
Geschäftliche Risiken |
Krypto Ransomware |
Verschlüsselt Dateien auf dem Gerät des Opfers und macht sie damit unzugänglich. Der Angreifer fordert ein Lösegeld im Austausch für den Entschlüsselungsschlüssel. |
- Verlust des Zugangs zu wichtigen Daten
- Erheblicher finanzieller Verlust
- Potenzieller Datenverlust
|
Doxware (Erpressungssoftware) |
Drohungen, die sensiblen Daten des Opfers online zu veröffentlichen, wenn kein Lösegeld gezahlt wird. |
- Risiko der Offenlegung sensibler Daten
- Reputationsschaden
- Finanzieller Verlust
|
Schließfach Ransomware |
Sperrt das gesamte System des Opfers und verhindert den Zugriff auf alle Dateien und Anwendungen. |
- Vollständiger Verlust des Zugangs zum System
- Störung des Betriebsablaufs
- Potenzieller Datenverlust
|
Mobil Ransomware |
Zielt auf mobile Geräte ab und sperrt oft das Gerät oder verschlüsselt die darauf befindlichen Dateien. Der Angreifer verlangt ein Lösegeld, um den Zugriff wiederherzustellen. |
- Verlust des Zugriffs auf das mobile Gerät und die Daten
- Potenzieller finanzieller Verlust
|
Ransomware-as-a-Service (RaaS) |
Ein Geschäftsmodell, bei dem die Entwickler von ransomware ihre ransomware an andere Cyberkriminelle verkaufen oder vermieten, die sie dann zur Durchführung von Angriffen nutzen. |
- Verbreitung von ransomware Angriffen
- Leichter Zugang für weniger erfahrene Angreifer
|
Ransomware Verteilter Denial of Service (RDDoS) |
Kombiniert herkömmliche ransomware Angriffe mit DDoS-Angriffen (Distributed Denial of Service). Die Angreifer drohen damit, einen DDoS-Angriff zu starten oder fortzusetzen, wenn kein Lösegeld gezahlt wird. |
- Unterbrechung von Dienstleistungen
- Potenzielle Einnahmeverluste durch Ausfallzeiten
- Druck, das Lösegeld zu zahlen, um den DDoS-Angriff zu stoppen
|
Scareware |
Mit Hilfe von Panikmache gaukelt er seinen Opfern vor, ihr System sei mit malware infiziert, und fordert sie auf, gefälschte Software zu kaufen oder ein Lösegeld zu zahlen. |
- Finanzieller Verlust durch den Kauf gefälschter Software
- Mögliche Installation von zusätzlichen malware
|
Wischer Ransomware |
Sieht aus wie eine herkömmliche ransomware , zerstört aber tatsächlich Daten, anstatt sie zu verschlüsseln. Das Ziel ist oft eher, Schaden anzurichten, als Lösegeld zu fordern. |
- Unwiederbringlicher Datenverlust
- Erhebliche Betriebsunterbrechung
|
Sicherheits-Hacker
Sicherheits-Hacker können je nach ihren Absichten, Methoden und Zielen in verschiedene Kategorien eingeteilt werden. Während ethische Hacker (auch White Hat Hacker genannt) ihre Fähigkeiten zur Verbesserung der Sicherheit einsetzen, indem sie Schwachstellen aufspüren und beheben, gibt es viele Arten von unethischen Hackern, die Ihr Unternehmen bedrohen können:
Hacker-Typ |
Beschreibung |
Zielsetzung |
Beispiele |
Black Hat Hacker |
illegale Aktivitäten, Ausnutzung von Schwachstellen zum persönlichen Vorteil oder für böswillige Zwecke. |
Finanzieller Gewinn, Datendiebstahl, Störung. |
Cyber-Kriminelle, Betrüger. |
Unternehmensspione |
Sie werden von Unternehmen angeheuert, um Konkurrenten zu infiltrieren und Geschäftsgeheimnisse, geistiges Eigentum oder sensible Informationen zu stehlen. |
Sich durch Spionage einen Wettbewerbsvorteil verschaffen. |
Insider-Bedrohungen, angeheuerte Unternehmensspionage-Agenten. |
Cyber-Terroristen |
Einsatz von Hacking-Techniken zur Durchführung terroristischer Handlungen mit dem Ziel, Angst zu verbreiten, Störungen zu verursachen oder kritische Infrastrukturen zu beschädigen. |
Um terroristische Ziele voranzutreiben, Angst zu verbreiten und Störungen zu verursachen. |
Gruppen, die es auf kritische Infrastrukturen wie Stromnetze oder Finanzsysteme abgesehen haben. |
Graue Hut-Hacker |
Sie bewegen sich zwischen ethischem und bösartigem Hacking und können Schwachstellen ohne Erlaubnis, aber in der Regel ohne böswillige Absicht ausnutzen. |
Aufdeckung von Sicherheitslücken, manchmal zur Anerkennung oder um Verbesserungen zu erzwingen. |
Unabhängige Sicherheitsforscher. |
Hacktivisten |
Nutzung von Hacking-Fähigkeiten für politischen oder sozialen Aktivismus, Durchführung von Angriffen zur Förderung ideologischer Überzeugungen oder zum Protest gegen Ungerechtigkeiten. |
Zur Förderung politischer, sozialer oder ideologischer Ziele. |
Anonymous, LulzSec. |
Insider-Bedrohungen |
Angestellte oder Mitarbeiter einer Organisation, die ihren Zugang für böswillige Aktivitäten nutzen. |
Finanzieller Gewinn, Rache oder Spionage. |
Verärgerte Mitarbeiter, Auftragnehmer mit böser Absicht. |
Skript Kiddies |
Unerfahrene Hacker, die vorgefertigte Hacking-Tools und Skripte verwenden, um Angriffe durchzuführen. |
Stören, Aufmerksamkeit erregen. |
Amateur-Hacker, die leicht verfügbare Tools verwenden. |
Vom Staat gesponserte Hacker |
Im Auftrag von Regierungsbehörden operieren, um Spionage, Sabotage oder Cyber-Kriegsführung gegen andere Nationen oder Einrichtungen zu betreiben. |
Um Informationen zu sammeln, feindliche Operationen zu stören oder die Infrastruktur zu sabotieren. |
APT-Gruppen (Advanced Persistent Threats) wie APT28 (Fancy Bear). |
Sozialtechnik
Social-Engineering-Bedrohungen nutzen eher die menschliche Psychologie als technische Schwachstellen, um sich unbefugten Zugang zu Systemen und sensiblen Informationen zu verschaffen. Cyberkriminelle nutzen Manipulations-, Täuschungs- und Überredungstechniken, um Personen dazu zu bringen, vertrauliche Daten preiszugeben, auf bösartige Links zu klicken oder Aktionen durchzuführen, die die Sicherheit gefährden. Das Verständnis dieser Bedrohungen ist entscheidend für die Umsetzung wirksamer Sicherheitsmaßnahmen und die Förderung einer Kultur des Bewusstseins und der Wachsamkeit in Unternehmen.
Hier sind einige Beispiele für Social-Engineering-Techniken, die von Sicherheitshackern eingesetzt werden:
Bedrohung |
Kategorie |
Beschreibung |
Geschäftsrisiko |
Köder |
Physischer/Online-Angriff |
Sie locken die Opfer mit verlockenden Angeboten, um sie zur Preisgabe von Informationen oder zum Herunterladen von malware zu bewegen. |
- Datendiebstahl
- Malware Infektion
- Finanzieller Verlust
|
CEO Betrug |
Täuschung |
Sich als Geschäftsführer oder Führungskraft ausgeben, um betrügerische Transaktionen zu genehmigen. |
- Finanzieller Verlust
- Datendiebstahl
- Reputationsschaden
|
Diversion Diebstahl |
Täuschung |
Umleitung von Lieferungen oder Sendungen an einen anderen Ort durch Social Engineering. |
- Finanzieller Verlust
- Unterbrechung der Lieferkette
- Datendiebstahl
|
Containertauchen |
Physische Sicherheit |
Durchsuchen des Papierkorbs nach sensiblen Informationen. |
- Datendiebstahl
- Identitätsdiebstahl
- Unbefugter Zugang
|
Honigfalle |
Täuschung |
Ausnutzung romantischer oder sexueller Anziehungskraft, um Personen zu manipulieren, damit sie Informationen preisgeben. |
- Datendiebstahl
- Reputationsschaden
- Unbefugter Zugang
|
Nachahmung |
Täuschung |
Sich als vertrauenswürdige Person ausgeben, um Zugang oder Informationen zu erhalten. |
- Datendiebstahl
- Unbefugter Zugang
- Finanzieller Verlust
|
Pretexting |
Täuschung |
Schaffung eines erfundenen Szenarios, um Personen zur Preisgabe von Informationen zu bewegen. |
- Datendiebstahl
- Unbefugter Zugang
- Identitätsdiebstahl
|
Quid Pro Quo |
Täuschung |
Anbieten einer Dienstleistung oder eines Vorteils im Austausch gegen Informationen. |
- Datendiebstahl
- Gefährdung des Systems
- Störung des Betriebsablaufs
|
Unerlaubte Sicherheitssoftware |
Täuschung |
Sie verleiten Personen dazu, gefälschte Sicherheitssoftware herunterzuladen, die in Wirklichkeit malware ist. |
- Datendiebstahl
- Malware Infektion
- Finanzieller Verlust
|
Smishing |
SMS-Angriff |
Phishing über SMS-Nachrichten, um Informationen zu stehlen oder malware zu verbreiten. |
- Datendiebstahl
- Finanzieller Verlust
- Verbreitung von malware
|
Spear Phishing |
E-Mail-Angriff |
Gezielte phishing Angriffe, die sich gegen bestimmte Personen oder Organisationen richten. |
- Datendiebstahl
- Finanzieller Verlust
- Gezielte Datenschutzverletzungen
|
Tailgating/Piggybacking |
Physische Sicherheit |
Unerlaubter Zugang zu gesperrten Bereichen, indem man einer Person mit rechtmäßigem Zugang folgt. |
- Verletzung der physischen Sicherheit
- Unbefugter Zugang
- Datendiebstahl
|
Vishing |
Telefonangriff |
Die Stimme phishing , die Telefonanrufe nutzt, um Personen zur Weitergabe vertraulicher Informationen zu verleiten. |
- Datendiebstahl
- Finanzieller Verlust
- Identitätsdiebstahl
|
Angriff auf das Wasserloch |
Web-basierte Attacke |
Kompromittierung einer von der Zielgruppe besuchten Website zur Verbreitung von malware. |
- Malware Infektion
- Datendiebstahl
- Gefährdung des Systems
|
Walfang |
E-Mail-Angriff |
Phishing Angriffe auf hochrangige Ziele wie Führungskräfte. |
- Erheblicher finanzieller Verlust
- Reputationsschaden
- Exekutiver Kompromiss
|
Viren
A Computervirus ist ein Typ von malware , der sich an ein legitimes Programm oder eine Datei anhängt und sich bei Ausführung repliziert, indem er andere Computerprogramme verändert und seinen eigenen Code einfügt. Sobald der Virencode ausgeführt wird, kann er sich auf andere Dateien und Programme auf demselben System oder sogar auf andere Systeme über Netzwerkverbindungen, Wechselmedien oder andere Mittel verbreiten. Wie biologische Viren benötigen auch Computerviren einen Wirt, um sich zu verbreiten und Schaden anzurichten.
Virus-Typ |
Beschreibung |
Geschäftsrisiko |
Verschlüsselte Viren |
Sie verbergen ihre Nutzlast durch Verschlüsselung. |
- Schwierige Erkennung
- Datenverlust
- Gefährdung des Systems
|
Makro-Virus |
Infiziert Dokumente und Vorlagen. |
- Datenverfälschung
- Ausbreitung über Dokumente
- Produktivitätsverlust
|
Mehrteilige Viren |
Verbreitet sich auf verschiedene Weise, z. B. über Dateien und Bootsektoren. |
- Weitverbreitete Infektion
- Datenverlust
- Instabilität des Systems
|
Polymorphe Viren |
Sie ändern ihren Code, um der Entdeckung zu entgehen. |
- Umgehung von Antivirenprogrammen
- Datenverlust
- Gefährdung des Systems
|
Stealth-Viren |
Verwenden Sie verschiedene Techniken, um nicht entdeckt zu werden. |
- Unentdeckter Datendiebstahl
- Gefährdung des Systems
- Langwierige Infektionen
|
Selbstglühendes Virus |
Sie ändern ihren eigenen Code, um Antivirenprogramme zu umgehen. |
- Umgehung von Antivirenprogrammen
- Datenverlust
- Gefährdung des Systems
|
Würmer
A worm ist eine Art von malware , die sich selbst repliziert und sich unabhängig über Netzwerke verbreitet, ohne sich an ein Wirtsprogramm anhängen zu müssen. Im Gegensatz zu Viren nutzen Würmer Schwachstellen in Betriebssystemen oder Anwendungen aus, um sich zu verbreiten, und richten oft großen Schaden an, indem sie Bandbreite verbrauchen, Systeme überlasten und möglicherweise zusätzliche Nutzdaten wie ransomware oder Hintertüren.
Worm |
Beschreibung |
Geschäftsrisiko |
Code Rot Worm |
Ausgenutzte Sicherheitslücken in Microsoft IIS. |
- Unterbrechung des Dienstes
- Datenverlust
- Weitverbreitete Infektion
|
Stuxnet |
Sie zielten auf industrielle Kontrollsysteme und verursachten erhebliche Schäden. |
- Störung des Betriebsablaufs
- Datenverlust
- Erheblicher finanzieller Schaden
|
Finden Sie bekannte und unbekannte Cybersicherheitsbedrohungen mit Vectra AI
Vectra AI nutzt fortschrittliche künstliche Intelligenz, um anspruchsvolle Cybersecurity-Bedrohungen genau zu erkennen und zu entschärfen. Durch die Reduzierung von Fehlalarmen und die Bereitstellung von Echtzeitwarnungen wird sichergestellt, dass nur kritische Bedrohungen erkannt werden. Vectra AI Die umfassende Abdeckung der Lösung sichert lokale, cloud und hybride Netzwerke, und die Verhaltensanalyse identifiziert Anomalien anhand des Benutzerverhaltens.
Erfahren Sie mehr über die Vectra AI Plattform oder besuchen Sie unsere Attack Signal Intelligence Seite, um mehr über unsere KI zu erfahren.