Cyberangriffe – Definition, Typen, Prävention
Ein Cyber-Angriff(Cyber Attack) ist ein Angriff, der von einem Computer gegen einen anderen Computer oder eine Website initiiert wird, um die Integrität, Vertraulichkeit oder Verfügbarkeit des Ziels und der darin gespeicherten Informationen zu gefährden. Dieser Artikel erklärt, was Cyber-Angriffe(Cyber Attacks) sind , ihre Definition, Typen und spricht darüber, wie man sie verhindert und wie man im Falle eines Cyber-Angriffs vorgeht. Cyber-Angriffe(Cyber Attacks) können in gewisser Weise allgemein als Teil der Cyber-Kriminalität(Cyber Crime) angesehen werden . Ein Angriff zur Begehung eines Cyber-Verbrechens(Cyber Crime) kann als Cyber-Angriff bezeichnet werden!
Definition von Cyberangriffen
Laut dem Whitepaper on Cyber Attacks der (Cyber Attacks)Practical Law Company , durchgeführt von hklaw.com , lautet die Definition von Cyber Attacks wie folgt:
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
Die Definition hat drei verschiedene Faktoren: [1 ] Angriff(] Attack) oder ein illegaler Versuch, [2] etwas von einem [3] Computersystem zu erlangen. Im Allgemeinen ist ein System eine Sammlung von Einheiten, die gemeinsam auf ein gemeinsames Ziel hinarbeiten. Egal, ob es sich um einen einzelnen oder eine Ansammlung von Computern handelt – offline oder online (Websites/Intranets), es ist ein System, da sie arbeiten, um das eine oder andere zu erleichtern. Selbst ein einzelner Computer hat viele Komponenten, die für ein gemeinsames Ziel zusammenarbeiten, und wird daher als Computersystem bezeichnet.
Der Hauptfaktor ist der illegale Zugriff(illegal access) auf ein solches System. Der zweite Faktor ist das Zielsystem(target system) . Der letzte Faktor ist der Gewinn für den Angreifer(attacker) . Es sollte beachtet werden, dass ein illegaler Zugriff ein Motiv haben muss, das Zielsystem zu kompromittieren, so dass der Angreifer etwas erlangt, wie z. B. im System gespeicherte Informationen oder die vollständige Kontrolle über das System.
Lesen Sie: (Read:) Warum werden Websites gehackt ?
Arten von Cyberangriffen
Es gibt viele Methoden von Cyber-Angriffen(Cyber Attacks) , von der Malware-Injektion über Phishing und Social Engineering bis hin zum internen Datendiebstahl. Andere fortgeschrittene, aber gängige Formen sind DDoS-Angriffe(DDoS Attacks) , Brute-Force-Angriffe(Brute Force attacks) , Hacking, das Halten eines Computersystems (oder einer Website) für Lösegeld mit direktem Hack oder Ransomware .
Einige von ihnen sind unten aufgeführt:
- Sich unbefugten Zugriff auf ein Computersystem oder seine Daten zu verschaffen oder dies zu versuchen.
- Unterbrechungs- oder Denial-of-Service-Angriffe ( DDoS )
- Hacken einer Website oder Verfälschen der Website
- Installation von Viren oder Malware
- Unbefugte Nutzung eines Computers zur Verarbeitung von Daten
- Unangemessene(Inappropriate) Nutzung von Computern oder Anwendungen durch Mitarbeiter eines Unternehmens in einer Weise, die dem Unternehmen schadet.
Letzteres – die unangemessene Nutzung von Computern oder Apps durch Mitarbeiter – kann vorsätzlich oder auf Unwissenheit zurückzuführen sein. Man muss den wahren Grund herausfinden, warum beispielsweise ein Mitarbeiter versucht hat, falsche Daten einzugeben oder auf einen bestimmten Datensatz zugreift, zu dessen Änderung er oder sie nicht berechtigt war.
Social Engineering kann auch eine Ursache sein, bei der ein Mitarbeiter versucht, sich bewusst in die Datenbank zu hacken – nur um einem Freund zu helfen! Das heißt, der Mitarbeiter hat sich mit einem Kriminellen angefreundet und ist emotional gezwungen, einige unschuldige Daten für den neuen Freund zu erhalten.
Während wir hier sind, ist es auch ratsam, die Mitarbeiter über die Gefahren von öffentlichem WLAN aufzuklären(dangers of public WiFi) und warum sie öffentliches WLAN nicht für Büroarbeiten nutzen sollten.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)
Lesen Sie(Read) : Was sind Honeypots und wie können sie Computersysteme sichern ?
Reaktion auf Cyberangriffe
Vorbeugen ist immer besser als heilen. Das müssen Sie schon öfter gehört haben. Gleiches gilt für den IT-Bereich, wenn es um den Schutz vor Cyberangriffen(Cyber Attacks) geht . Unter der Annahme, dass Ihr(e) Computer oder Website(s) angegriffen wurde(n), gibt es auch nach dem Treffen aller Vorsichtsmaßnahmen bestimmte gemeinsame allgemeine Reaktionsschritte, die festgelegt sind:
- Ist(Did) der Angriff wirklich passiert oder hat jemand angerufen, um einen Streich zu spielen?
- Wenn Sie noch Zugriff auf Ihre Daten haben, sichern Sie sie;
- Wenn Sie nicht auf Ihre Daten zugreifen können und der Hacker Lösegeld verlangt, sollten Sie erwägen, sich an die Justizbehörden zu wenden
- Verhandeln Sie mit dem Hacker und gewinnen Sie die Daten zurück
- Im Falle von Social Engineering und Missbrauch von Privilegien durch Mitarbeiter sollte überprüft werden, ob der Mitarbeiter unschuldig war oder vorsätzlich gehandelt hat
- Bei DDoS -Angriffen soll die Last auf andere Server abgemildert werden, damit die Website schnellstmöglich wieder online geht. Sie können Server für eine Weile mieten oder eine Cloud-App verwenden, damit die Kosten minimal sind.
Für genaue und detaillierte Informationen zur rechtlichen Reaktion lesen Sie bitte das Whitepaper, das im Abschnitt „ Referenzen(References) “ erwähnt wird.
Lesen Sie(Read) : Warum sollte jemand meinen Computer hacken wollen?(Why would someone want to hack my computer?)
Verhinderung von Cyber-Angriffen
Sie wissen vielleicht bereits, dass es keine 100 % narrensichere Methode gibt, um Cyber-Kriminalität und Cyber-Angriffen entgegenzuwirken, aber dennoch müssen Sie so viele Vorkehrungen treffen, um Ihre Computer zu schützen.
Das Wichtigste ist, eine gute Sicherheitssoftware zu verwenden, die nicht nur nach Viren scannt, sondern auch nach verschiedenen Arten von Malware sucht, einschließlich, aber nicht beschränkt auf Ransomware, und sie daran hindert, in den Computer einzudringen. Meistens(Mostly) werden diese bösartigen Codes in Ihre Computer eingeschleust, indem Sie Dinge von nicht seriösen Websites besuchen oder herunterladen, Drive-by-Downloads , kompromittierte Websites, die böswillige Werbung anzeigen, die auch als Malvertising bekannt ist .
Zusammen mit dem Antivirus sollten Sie eine gute Firewall verwenden. Während die integrierte Firewall in Windows 10/8/7 gut ist, können Sie Firewalls von Drittanbietern verwenden, die Ihrer Meinung nach stärker sind als die standardmäßige Windows-Firewall .
Lesen Sie(Read) : Malware Tracker Maps , mit denen Sie Cyberangriffe(Cyber Attacks) in Echtzeit anzeigen können.
Wenn es sich um ein Unternehmensnetzwerk handelt, stellen Sie sicher, dass auf keinem der Benutzercomputer Plug-and -Play- Unterstützung vorhanden ist. (Play)Das heißt, Mitarbeiter sollten nicht in der Lage sein, Flash - Laufwerke oder ihre eigenen Internet - Dongles an den USB anzuschließen . Auch die IT-Abteilung des Unternehmens sollte den gesamten Netzwerkverkehr im Auge behalten. Die Verwendung eines guten Netzwerk-Traffic-Analyzers hilft bei der schnellen Erkennung von seltsamen Verhaltensweisen, die von einem beliebigen Terminal (Computer des Mitarbeiters) ausgehen.
Lesen Sie(Read) : Beste Cybersicherheitspraktiken für kleine Unternehmen(Best Cybersecurity Practices for Small Business) .
Zum Schutz vor DDoS - Angriffen wird die Website besser auf verschiedene Server verteilt, anstatt nur auf einem einzigen Server gehostet zu werden. Die beste Methode wäre, einen Spiegel ständig über einen Cloud-Dienst zu haben. Das wird die Erfolgsaussichten eines DDoS stark reduzieren – zumindest nicht für lange Zeit. Verwenden Sie eine gute Firewall wie Sucuri und ergreifen Sie einige grundlegende Schritte, um Ihre Website zu schützen und zu sichern.
Hier sind ein paar nützliche Links, die Echtzeitkarten für digitale Hackangriffe anzeigen:(Here are a few useful links that display real-time digital hack attack maps:)
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Schauen Sie sie sich an. Sie sind ziemlich interessant!
Wenn Sie etwas hinzuzufügen haben, teilen Sie es bitte mit.(If you have anything to add, please do share.)
Lesen Sie weiter(Read next) : Passwort-Spray-Angriffe(Password Spray Attacks) | Brute-Force-Angriffe(Brute Force Attacks) | Living Off The Land-Angriffe(Living Off The Land attacks) | Surf-Angriffe(Surfing Attacks) | Credential-Stuffing-Angriffe | Domain-Fronting | Cold-Boot-Angriffe(Cold Boot Attacks) .
Related posts
Was ist Cyberkriminalität? Wie man damit umgeht?
Dunkle Muster: Website-Tricks, Beispiele, Typen, Erkennen und Vermeiden
So überprüfen Sie mit Ihrem Webbrowser, ob ein Link sicher ist oder nicht
Finden Sie heraus, ob Ihr Online-Konto gehackt wurde und E-Mail- und Passwortdetails durchgesickert sind
Online-Sicherheitstipps für Kinder, Studenten und Jugendliche
Überprüfen Sie, ob Ihr Computer mit ASUS Update Malware infiziert wurde
Rogue Security Software oder Scareware: Wie überprüfen, verhindern, entfernen?
Kostenlose Tools zum Entfernen von Malware zum Entfernen bestimmter Viren in Windows 11/10
Wie vermeidet man Phishing-Betrug und -Angriffe?
Übermittlung von Malware: Wo können Malware-Dateien an Microsoft und andere übermittelt werden?
Microsoft-Betrug: Telefon- und E-Mail-Betrug, der den Microsoft-Namen missbraucht
Was ist Pastejacking? Warum sollten Sie nicht aus dem Internet kopieren und einfügen?
Browser-Fingerprinting. So deaktivieren Sie Browser-Fingerabdrücke
Malvertising-Angriffe: Definition, Beispiele, Schutz, Sicherheit
Vorsichtsmaßnahmen, die Sie ergreifen sollten, bevor Sie auf Weblinks oder URLs klicken
Was ist Cybermobbing? Wie kann man es verhindern und melden?
Tipps zur Sicherheit auf öffentlichen Computern
Browser-Hijacking und kostenlose Tools zum Entfernen von Browser-Hijackern
Was sind personenbezogene Daten (PII) und wie können sie online geschützt werden?
Was ist der IDP.generic-Virus und wie wird er entfernt?