Ein Hacker sitzt vor dem Computer.

Cyberangriff: Wie kann man sich schützen?

Business & Firma

Sowohl für Unternehmen als auch für Privatpersonen stellen Cyberangriffe einen wahr gewordenen Albtraum dar. Denn der Diebstahl von sensiblen Daten oder das Lahmlegen der technischen Infrastruktur hat weitreichende Folgen.

In diesem Ratgeber erklären wir, was ein Cyberangriff ist und wie er durchgeführt wird. Wir gehen auf die unterschiedlichen Arten ein. Sie erfahren, wie Sie sich vor einem Cyberangriff schützen können. Zudem können Sie unserer Checkliste entnehmen, was zu tun ist, falls Sie angegriffen wurden.

Die Digitalisierung treibt die Cyberkriminalität rasant voran. Bei uns finden Sie noch weitere Ratgeber zum Thema Cyberschutz.

Was ist ein Cyberangriff?

Ein Cyberangriff ist ein gezielter Angriff auf eine informationstechnische Infrastruktur. Dabei hat die Attacke das Ziel, die IT-Systeme ganz oder teilweise zu beeinträchtigen. Von außen nicht sichtbar, findet ein Cyberangriff ausschließlich im virtuellen Raum statt. Als Waffen werden Schad- oder Spähsoftware eingesetzt – beispielsweise Viren, Würmer oder Trojaner. Diese sind meist so gut verschlüsselt, dass es schwer ist, sie abzuwehren oder zurückzuverfolgen. Dadurch sind Rückschlüsse auf die Motive und die Identität des Täters nahezu unmöglich. Im Grunde genommen kann jeder Computer eines Netzwerkes Opfer eines Cyberangriffs werden. „Zur Prävention von Cyberattacken hat das Bundesamt für Sicherheit in der Informationstechnik für Privatpersonen und Unternehmen ein Informationsportal eingerichtet”, weist Anwalt Sören Riebenstahl hin.

Warum werden Cyberangriffe durchgeführt?

Hinter einem Cyberangriff steckt fast immer kriminelle Energie. Meist planen Hacker ihre Attacke weit im Voraus. Sie identifizieren gezielt Schwachstellen in Unternehmenssystemen, um diese dann anzugreifen. Dabei klauen sie sensible Daten, verschlüsseln Informationen oder sperren wichtige Funktionen des Systems. Anschließend fordern sie ein Lösegeld, gegen dessen Zahlung sie ihren Angriff beenden. Dabei werden besonders oft Lösegeld-Trojaner eingesetzt. Über Mails oder gefälschte Programme gelangen sie über das Internet schnell auf einen Computer. Einmal aktiviert, sperren sie das Betriebssystem des Nutzers und stellen Lösegeld-Forderungen.

Ebenfalls ist Hacktivismus ein Motiv für Cyberangriffe. Dabei steht aber weniger das Erpressen von Lösegeld im Vordergrund. Vielmehr ist es ein Protestmittel, um politische und ideologische Ziele zu erreichen.

Arten von Cyberangriffen: Malware, Phishing und mehr

Um auf Rechnernetzen oder einzelnen Computern Daten abzugreifen, zu manipulieren oder zu löschen oder auch Informationssysteme zu zerstören, wenden Hacker unterschiedliche Methoden an. Folgend erklären wir die häufigsten Arten von Cyberangriffen

Was ist Malware?

Malware bezeichnet schädliche Software wie Viren, Würmer, Trojaner, Spyware und Ransomware. Nachdem ein Nutzer auf einen gefährlichen Link oder einen Mail-Anhang geklickt hat, dringt sie in das Netzwerk ein. Anschließend kann die aktivierte Malware zum Beispiel Zugriffe blockieren, heimlich Informationen abrufen oder den Betrieb von Komponenten unterbrechen und somit das Netzwerk funktionsunfähig machen.

Wie können Sie Malware entfernen? Schutz bieten Malware-Scanner. Die Programme filtern im Hintergrund kontinuierlich alle Daten, isolieren infizierte Dateien und helfen so, Malware wie Trojaner zu entfernen.

Was ist Phishing?

Beim Phishing werden Mails versendet, die von einer seriösen Quelle zu stammen scheinen. Das vertraute Design soll Opfer dazu verlocken, auf einen mitgeschickten Link zu klicken und auf einer betrügerischen Webseite vertrauliche Daten wie Kreditkarten- und Anmeldeinformationen offenzulegen. Vorsicht: Auch Phishing-SMS sind im Umlauf.

Sie haben in einer Phishing-Mail einen Link geöffnet? Was können Sie tun? „Zunächst sollten Sie Ruhe bewahren. Das Gleiche gilt auch, wenn Sie sich beim Erhalt einer Phishing-Mail fragen, was zu tun ist. Denn solange Sie keine Informationen auf der Webseite eingegeben haben, sollten auch keine Daten abgefangen worden sein”, beruhigt Anwalt Sören Riebenstahl.

Was ist ein Man-in-the-middle-Angriff?

Ein Man-in-the-middle-Angriff ist eine Abhör-Attacke. Dabei schleust sich der Hacker in einen Informationsaustausch von zwei anderen Parteien ein. So kann er Daten herausfiltern und stehlen. Häufig sind unsichere öffentliche WLan-Netze hier der Angriffspunkt.

Was ist ein Denial-of-service-Angriff?

Denial of service bedeutet so viel wie etwas außer Betrieb setzen. Dabei passiert technisch bei einem Denial-of-service-Angriff Folgendes: Ein Server wird gezielt mit Anfragen überflutet, die das System überlasten. Infolgedessen können legitime Anfragen nicht mehr bearbeitet werden.

Was ist SQL-Injection?

Eine SQL-Injection – Injection bedeutet Einschleusung – nutzt eine Sicherheitslücke in einer SQL-Datenbank. Dabei schleust der Hacker schädlichen Code in die Datenbank ein. Anschließend kann er Informationen auslesen, ändern, löschen oder sogar den kompletten Server übernehmen. „Hier sollte unbedingt auf die Sicherheit der eigenen Webseite geachtet werden. Denn eine SQL-Injection kann über ein anfälliges Suchfeld auf der Homepage erfolgen”, erklärt Rechtsanwalt Sören Riebenstahl.

Was ist Zero Day Exploit?

Bei einem Zero Day Exploit greifen Hacker ein System über eine neu entdeckte Sicherheitslücke an. Dabei bezieht sich der Begriff Zero Day darauf, dass ein Entwickler erst mit dem Angriff von der Schwachstelle erfährt und somit bisher null Tage Zeit hatte, sie zu beheben. Solange die Lücke nicht durch ein Update geschlossen wurde, bedarf sie großer Aufmerksamkeit.

Was ist DNS-Tunneling?

Das Domain Name System – DNS – ermöglicht es Anwendungen wie Webbrowsern, basierend auf Domänennamen zu arbeiten. DNS-Tunneling nutzt das DNS-Protokoll, um Datenverkehr als DNS zu tarnen. So bleiben Daten verborgen, die sonst über eine Internetverbindung geteilt werden. Letztlich werden DNS-Anfragen manipuliert, um schädliche Software unerkannt in ein System zu einzuschleusen.

Wie kann man sich vor Cyberangriffen schützen?

Die meisten Cyberangriffe lassen sich vermeiden. Der Einsatz von Firewalls und VPN-Verbindungen senkt das Risiko einer Attacke erheblich.

Was ist eine Firewall?

Eine Firewall überwacht in einem Netzwerk den ein- und ausgehenden Datenverkehr. Dabei entscheidet sie auf Basis von definierten Regeln, welche Informationen zugelassen sind und welche nicht. Damit fungiert eine Firewall als Barriere zwischen kontrollierten Bereichen des internen Systems und nicht vertrauenswürdigen äußeren Netzwerken wie dem Internet.

Seit 25 Jahren bilden Firewalls eine zuverlässige Front gegen Cyberangriffe. Entweder basieren sie auf Hardware, auf Software oder auf einer Kombination aus beidem. Am häufigsten kommen folgende Arten zum Einsatz:

  • Proxy-Firewalls dienen für eine bestimmte Anwendung als Gateway von einem Netzwerk zu einem anderen.
  • Stateful Inspection-Firewalls entscheiden auf Grundlage von Status, Port und Protokoll, ob Datenverkehr zugelassen oder blockiert wird. Sie überwachen nach dem Öffnen einer Verbindung alle Aktivitäten, bis die Verbindung wieder geschlossen wird.
  • Unified Threat Management (UTM)-Firewalls vereinen die Funktionen einer Stateful Inspection-Firewall mit Missbrauchserkennung und Anti-Viren-Detektor.
  • Next-Generation-Firewalls (NGFW) sind in der Lage, auch deutlich komplexere Bedrohungen abzuwehren, wie Malware und Angriffe auf Anwendungen.

Was ist VPN?

VPN bedeutet virtuelles privates Netzwerk. Was ist eine VPN-Verbindung? Ein VPN-Zugang bietet die Möglichkeit, von außen auf ein bestehendes Netzwerk zuzugreifen. Dabei kann es sich um ein Unternehmens-, aber auch um ein privates Netzwerk handeln.

Oft wird VPN zur Kommunikation zwischen Unternehmensstandorten genutzt. Denn es sorgt dafür, dass Daten nicht von Unbefugten mitgelesen werden können. Darüber hinaus ermöglicht VPN den Zugriff auf Laufwerke, die auf dem unternehmenseigenen Server liegen und nur innerhalb des Unternehmensnetzwerks verfügbar sein sollen. „Mit anderen Worten: VPN verschlüsselt nicht nur Daten, sondern lässt einen externen Rechner auch zum virtuellen Teil eines Unternehmensnetzwerkes werden”, erläutert Rechtsanwalt Sören Riebenstahl.

Südwestfalen IT: Hintergründe und Schutzmaßnahmen

Die jüngste Attacke auf die Südwestfalen IT verdeutlicht die Gefahren von Cyberangriffen, bei denen Hacker aufgrund fehlender Sicherheitsvorkehrungen in die Systeme eindringen konnten. Insbesondere war die lückenhafte Implementierung der Multi-Faktor-Authentifizierung ein entscheidendes Einfallstor. Diese Sicherheitslücke ermöglichte den Hackern den Zugriff auf sensible Daten und führte zu erheblichen Auswirkungen auf über 70 Städte und Kreise in Nordrhein-Westfalen.

Um sich effektiv vor derartigen Angriffen zu schützen, ist die umfassende Einführung der Multi-Faktor-Authentifizierung von entscheidender Bedeutung. Diese Methode erfordert nicht nur ein Passwort, sondern zusätzliche Authentifizierungsschritte, beispielsweise auf dem Handy, um das Sicherheitsniveau zu erhöhen. Darüber hinaus ist eine regelmäßige Überprüfung und Aktualisierung der Hardware-Sicherheit erforderlich, um potenzielle Einfallstore für Hacker zu schließen.

Checkliste: Was tun bei einem Cyberangriff?

Unternehmen sollten immer eine Checkliste für den Fall eines Cyberangriffs festlegen. Auch wenn jede Attacke individuell ist, sorgt ein Notfall-Plan für ein koordiniertes zügiges Vorgehen. Daher empfiehlt es sich, bei einem Cyberangriff folgende Schritte zu befolgen:

Schritt 1: Sofortige Maßnahmen

Passwörter und Zugangsdaten ändern: Um den Zugriff der Angreifer zu unterbinden, sollten alle Passwörter und Zugangsdaten umgehend geändert werden.

Systeme offline nehmen: Schnelles Handeln erfordert das vorübergehende Offline-Nehmen der betroffenen Systeme, um eine weitere Ausbreitung des Angriffs zu verhindern.

Schritt 2: Notfall-Plan erstellen

Festlegung eines Notfall-Plans: Unternehmen sollten einen detaillierten Notfall-Plan für den Fall eines Cyberangriffs erstellen. Dies gewährleistet ein koordiniertes und effizientes Vorgehen.

Schritt 3: Kommunikation und Technische Maßnahmen

IT-Team informieren: Die Information des IT-Teams ist entscheidend. Techniker können sofort Maßnahmen ergreifen, um den Schaden zu begrenzen, wie das Ändern von Zugangsdaten, die Isolierung von Systemen oder das vorübergehende Offline-Nehmen des Netzwerks.

Beweissicherung durch Audit-Logging: Zur Strafverfolgung und für Versicherungsansprüche ist es essenziell, sämtliche Ereignisse durch Audit-Logging zu protokollieren und zu sichern.

Konsultation von Rechtsexperten: Im Falle eines Angriffs sollten rechtliche Experten hinzugezogen werden, um die Einhaltung von Compliance-Anforderungen sicherzustellen.

Schritt 4: Informationsweitergabe und Compliance

Behörden informieren: Die Meldung des Vorfalls an die relevanten Behörden ist von großer Bedeutung, insbesondere bei rechtlichen Auswirkungen auf die Compliance. Dies gilt besonders bei der Verarbeitung von Daten, die unter die DSGVO oder HIPAA fallen.

Spezifische rechtliche Anforderungen prüfen: Anwälte sollten spezielle rechtliche Anforderungen im Zusammenhang mit Datenschutzbestimmungen klären und sicherstellen, dass diese erfüllt werden.

Schritt 5: Technische Ursachenanalyse und Verbesserungen

Ursachenanalyse durchführen: Nach dem Angriff ist eine gründliche Analyse erforderlich, um die Ursachen zu verstehen. Dies ermöglicht gezielte Verbesserungen in der Sicherheitsinfrastruktur.

Sicherheitsvorkehrungen verstärken: Auf Grundlage der Analyse sollten Unternehmen ihre Sicherheitsvorkehrungen ständig verbessern und aktualisieren, um gegen aktuelle Bedrohungen gewappnet zu sein.

Schulung der Mitarbeiter: Regelmäßige Schulungen der Mitarbeiter zu sicherheitsrelevanten Themen sind entscheidend, um die Sensibilisierung für potenzielle Bedrohungen zu stärken und sicherheitsbewusstes Verhalten zu fördern.

Unternehmen sollten überlegen, ob der Abschluss einer Cyberversicherung sinnvoll ist. Diese kann das finanzielle Risiko erheblich mindern und Schutz bieten, insbesondere vor den Folgen eines Cyberangriffs.

Fazit: Cyberkriminalität wird immer größer

Cyberkriminalität ist eine ernste Bedrohung. Sowohl Privatpersonen als auch Unternehmen müssen sich mit Cyberangriffen auseinandersetzen. Eine Cyberversicherung bietet guten Schutz und senkt das finanzielle Risiko.

Die Digitalisierung bringt neben Cyberattacken weitere Gefahren mit sich. Wir zeigen Ihnen, wie Sie sich vor Cybermobbing, Hass und Hetze im Internet und Hackerangriffen schützen können.

Älterer Mann steht in einem Bürogebäude. Er trägt einen Anzug, hat die Arme verschränkt und lächelt. Hinter ihm stehen weitere Menschen in Business-Kleidung.

ROLAND Gewerbe-Newsletter erhalten

Bleiben Sie mit unseren Rechtstipps auf unternehmerischem Erfolgskurs!
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.

Dieser Artikel wurde ursprünglich am 6. April 2022 veröffentlicht und am 28. Dezember 2023 aktualisiert (Haftungsausschluss).

Rechtsanwalt Sören Riebenstahl ist seit 2005 Partner der Kanzlei Winter Rechtsanwälte in Bergisch Gladbach. Er ist Fachanwalt für Arbeits- und Sozialrecht und betreut dort unteranderem auch Geschäftsführer, AG-Vorstände und leitende Angestellte. Außerdem verfügt er weitere Kenntnisse über gewerblichen Rechtsschutz, Marken- und Urheberrecht und viele weitere Themen. Sören Riebenstahl hilft Mandanten in unterschiedlichen Lebenslagen des beruflichen und sozialen Bereiches. Neben dem Standort Bergisch Gladbach ist die Kanzlei Winter Rechtsanwälte noch in Köln vertreten.

Sören Riebenstahl

Sören Riebenstahl

Kanzlei Winter Rechtsanwälte

Dieser Beitrag ist Teil der Serie „Firmenrechtsschutz“