Glossar: Typen von Cyberattacken oder Hackerangriffen
Kurze Definitionen der aktuell von Hackern genutzten Verfahren oder Methoden, um an sensible Daten zu kommen. Oft kommen sie dabei ohne einen konkreten Algorithmus aus, sondern sie erfragen mit geschickten Täuschungsmanövern die Datenhergabe von Nutzern.
Was war noch gleich...? Der jüngste Angriff auf Social Media-Konten und andere sensible Daten von Politikern und Prominenten zeigt: Es ist gar nicht so schwer, an Informationen und Logins zu kommen. Unser Glossar listet meistverbreiteten Arten von Hackerangriffen und Cyberattacken auf.
Advanced Persistent Threats
Bei Advanced Persistent Threats (APT) handelt es sich um zielgerichtete Cyberangriffe auf ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer persistenten (dauerhaften) Zugriff zu einem Netzwerk verschafft und diesen in der Folge auf weitere Systeme ausweitet.
DoS-/DDoS-Angriffe
Denial-of-Service-Angriffe (DoS-Angriffe) richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS- oder DDoS-Angriff (DDoS = Distributed Denial of Service).
Exploit(-Kit)
Exploits sind Schadprogramme, die Schwachstellen ausnutzen. Exploit-Kits oder Exploit-Packs sind Werkzeuge für Cyberangriffe und werden auf legitimen Webseiten platziert. Mithilfe verschiedener Exploits wird automatisiert versucht, eine Schwachstelle im Webbrowser oder dessen Plug-ins zu finden und zur Installation von Schadprogrammen zu verwenden.
Phishing
Das Wort setzt sich aus „password“ und „fishing“ zusammen, zu Deutsch „nach Passwörtern angeln“. Der Angreifer versucht dabei, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internetnutzers zu gelangen und diese für seine Zwecke, meist zulasten des Opfers, zu missbrauchen.
Ransomware
Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und vorgeben, diese Ressourcen nur gegen Zahlung eines Lösegeldes (engl. „ransom“) wieder freizugeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.
Social Engineering
Bei Cyberangriffen durch Social Engineering versuchen Kriminelle, ihre Opfer dazu zu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbstständig Schadprogramme auf ihren Systemen zu installieren. Die Täter gehen geschickt vor, um vermeintliche menschliche Schwächen wie Neugier oder Angst auszunutzen und so Zugriff auf sensible Daten und Informationen zu erhalten.
Spam
Unter Spam versteht man unerwünschte Nachrichten, die massenhaft und ungezielt per E-Mail oder über andere Kommunikationsdienste versendet werden. In der harmlosen Variante enthalten Spam-Nachrichten meist unerwünschte Werbung. Häufig enthält Spam jedoch auch Schadprogramme im Anhang (Malspam), Links zu verseuchten Webseiten oder wird für Phishing-Angriffe genutzt.
Quelle: BSI, Bundesamt für Sicherheit in der Informationstechnik, Die
Lage der IT-Sicherheit in Deutschland, 2018.
Lesen Sie auch den Hintergrundartikel › „So schützen Sie sich vor Cyber-Attacken“