A

Cyberattacken

Was sind Cyberattacken?

Cyberattacken sind gezielte Angriffe auf Computer- und Informationssysteme, Netzwerke, Infrastrukturen oder individuelle elektronische Geräte mit dem Ziel, unbefugten Zugriff zu erlangen, den Diebstahl oder die Manipulation von Daten zu erreichen, Systemausfälle, finanzielle Schäden oder andere Formen von Störungen zu verursachen. Diese Angriffe werden von individuellen Hackern, organisierten Kriminellen, staatlichen und/oder bösartigen Akteuren durchgeführt.

Verschiedene Arten von Cyber-Attacken

Es existieren verschiedene Arten von Cyberattacken, was dazu führt, dass das generelle Spektrum der Angriffsarten schwerlich abschließend benannt werden kann. Hier ein paar der verschiedenen Bedrohungsarten:

  1. Malware: Schädliche Software wie Viren, Würmer, Trojaner oder Ransomware, die sich in Computersystemen verbreitet und Schaden anrichtet.
  2. Phishing: Eine Methode, bei der Betrüger:innen gefälschte E-Mails, Websites oder Nachrichten verwenden, um Benutzer dazu zu bringen, vertrauliche Informationen wie Passwörter, Kreditkartendaten oder persönliche Daten preiszugeben.
  3. Denial-of-Service (DoS)-Angriffe: Durch Überlastung eines Servers oder Netzwerks mit einer großen Anzahl von Anfragen wird die Verfügbarkeit für legitime Benutzer:innen eingeschränkt oder verhindert.
  4. Man-in-the-Middle (MitM)-Angriffe: Ein:e Angreifer:in platziert sich zwischen zwei Kommunikationsparteien, um Daten abzufangen, zu lesen oder zu manipulieren, ohne dass die Beteiligten es bemerken.
  5. SQL-Injection: Eine Technik, bei der ein:e Angreifer:in schädlichen SQL-Code in eine Webanwendung einschleust, um Zugriff auf eine Datenbank zu erhalten oder sie zu manipulieren.
  6. Social Engineering: Eine Methode, bei der Angreifer:innen menschliche Schwachstellen ausnutzen, um an vertrauliche Informationen zu gelangen. Das kann zum Beispiel über gefälschte Anrufe, gefälschte Identitäten oder (sozial grundierte) Manipulationstechniken geschehen.
  7. Zero-Day-Exploits: Schwachstellen in Software oder Betriebssystemen, die den Entwickler:innen unbekannt sind und von Angreifer:innen ausgenutzt werden, bevor ein Sicherheitspatch verfügbar ist.

All diesen Bedrohungsarten ist gemein, dass ihnen mit einer Cyber-Security-Strategie begegnet werden kann und muss, will man sicher im digitalen Raum agieren!


Zurück zum Glossar
Cyberattacken
pfeil nach unten

Blogartikel

Ihr Wissensdurst ist noch nicht gestillt?
Zu den Wissens-Ressourcen
Assecor Kontakt - IT Dienstleister aus Berlin
Assecor Kontakt - IT Dienstleister aus Berlin
Assecor Linkedin - IT Unternehmen aus Berlin