Skip to main content 
Bild: Maksim Kabakou / stock.adobe.com
Sicherheitstechnik | Inf.- und Kommunikationstechnik | Netzwerktechnik | Internet/Multimedia | Hard- und Software

Cybersecurity

Hacker vs. Hacker – der Wettlauf gegen Cyberkriminalität

08.04.2024

Laut dem Cyber Security Report des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus dem Jahr 2021 haben Cyberangriffe im Jahr 2020 in Deutschland einen Schaden von mindestens 110 Milliarden Euro verursacht. Dabei liegt der tatsächliche Schaden möglicherweise höher, denn es werden bei weitem nicht alle Vorfälle gemeldet und auch nicht alle Angriffe erkannt.

Seiten

Insgesamt zeigen diese unterschiedlichen Akteure und Motive die Vielfalt der Bedrohungen im Bereich der Cybersecurity auf und unterstreichen die Notwendigkeit eines umfassenden Ansatzes zum Schutz vor solchen Angriffen.

Huneke: Was sind die Haupteinfallstore?

Stehle: Die Haupteinfallstore für Cyberangriffe sind vielfältig.

Das prominenteste Beispiel dürfte Phishing sein, bei dem Angreifer gefälschte E-Mails, SMS oder sogar Anrufe verwenden, um persönliche Daten wie Passwörter oder Finanzinformationen von ahnungslosen Opfern zu stehlen, oder Schadsoftware beim Opfer zur Ausführung zu bringen. Ein weiteres Einfallstor ist die Verteilung von dubioser Software. Diese kann über infizierte Websites, manipulierte Downloads oder sogar über scheinbar legitime App-Stores verbreitet werden. Wenn Nutzer solche Programme installieren, öffnen sie potentiell Tür und Tor für Angreifer, die auf ihre Systeme zugreifen oder persönliche Informationen stehlen möchten.

Ein schwieriger durchzuführender Angriffsvektor ist die sogenannte "Supply Chain Attack". Hierbei übernimmt ein Angreifer nicht direkt das Zielunternehmen, sondern infiltriert stattdessen einen vertrauenswürdigen Softwarehersteller oder -lieferanten. Indem sie bösartige Codefragmente in Updates oder Softwarepaketen einschleusen, können Angreifer auf Tausende von Systemen gleichzeitig zugreifen, ohne direkt erkannt zu werden.


Seiten