Achtung diese Cyber Angriffe gefährden unsere Computer

von redaktion

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor Cyber-Angriffsmethoden, die es gerade für besonders bedrohlich hält. Zuerst nennt das BSI das gezielte Hacken von Webservern zur Platzierung von Schadsoftware oder zum Vorbereiten von Datenbankspionage. Weitere Methoden treffen Besucher infizierter Webseiten und E-Mail-Nutzer.
Zudem nennt das BSI sogenannte Denialof-Service-Attacken, bei denen Webseiten mit einer Abfragenflut lahmgelegt werden. Dazu kommt spamartige Verbreitung von Schadsoftware und Mehrstufen-Angriffe.

 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das “Register aktueller Cyber-Gefährdungen und -Angriffsformen” veröffentlicht. Das Register zeigt in Form einer strukturierten Zusammenstellung auf, welchen Cyber-Gefährdungen Unternehmen und Institutionen ausgesetzt sein können. Die Analyse des BSI orientiert sich dabei an den typischen Phasen eines Cyber-Angriffs und bietet neben Informationen zu potenziellen Angreifern auch Hinweise auf deren Methoden, Angriffsvektoren und mögliche Angriffsziele im Unternehmen. Das Register dient so CIOs, IT-Planern, IT-Architekten, IT-Sicherheitsbeauftragten und anderen professionellen Anwendern von Informationstechnologie sowohl als Einstieg in die Thematik “Cyber-Sicherheit” als auch als Hilfsmittel bei der eigenen Analyse von IT-Risiken sowie der Einrichtung präventiver und reaktiver Schutz- und Gegenmaßnahmen.

Ein wirksamer Schutz vor Cyber-Angriffen ist nur möglich, wenn Gefährdungen im Cyber-Raum sowie die eigene tatsächliche Gefährdungslage zumindest im Überblick bekannt sind. Diesen Überblick ermöglicht das Register des BSI im Hinblick auf die Vielzahl unterschiedlicher Cyber-Gefährdungen und Angriffsformen, die in der Praxis beobachtet werden. Da sich Cyber-Angriffe dynamisch weiterentwickeln, wird auch das Register in regelmäßigen Abständen fortgeschrieben.

[ Download Register aktueller Cyber Gefährdungen, BSI ]

 

Top 6 der aktuellen Cyber-Angriffsformen
Da ein umfassender Schutz gegen die Vielzahl möglicher Cyber-Gefährdungen nicht unmittelbar erreicht werden kann, ist zunächst eine Konzentration auf die relevantesten Cyber-Gefährdungen notwendig, bevor weitere IT-Sicherheitsmaßnahmen ergriffen werden. Das BSI schätzt folgende Gefährdungen derzeit als besonders bedrohlich und relevant ein:
•Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder Datenbanken
•Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners
•Gezielte Malware-Infiltration über E-Mail und mithilfe von Social Engineering mit dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und anschließender Spionage
•Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der betroffenen Institution
•Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by-Exploits mit Fokus auf Identitätsdiebstahl
•Mehrstufige Angriffe, bei denen z.B. zunächst zentrale Sicherheitsinfrastrukturen (wie TLS/SSL-Zertifizierungsstellen) kompromittiert werden, um dann in weiteren Schritten die eigentlichen Ziele anzugreifen.

Phasen eines Cyber-Angriffs
Ein Cyber-Angriff setzt das vorsätzliche, unerlaubte Handeln eines Angreifers voraus, der einen bestimmten Zweck verfolgt. Der Angreifer entscheidet in der Phase 1 zunächst über die Angriffsziele und wählt in diesem
Zusammenhang auch die Angriffsart: Ein gezielter Angriff richtet sich gegen wenige Ziele oder sogar nur gegen ein einzelnes System, ein Flächenangriff richtet sich gegen möglichst viele Ziele gleichzeitig.
Der eigentliche Angriff beginnt mit der Phase der Angriffsvorbereitung (Phase 2), in der Informationen über das anzugreifende Ziel erhoben werden. In dieser Phase werden auch die Angriffswerkzeuge konstruiert bzw. vorbereitet sowie Maßnahmen zur Angriffstarnung ergriffen.
Es folgt ein Primärangriff in der dritten Phase, der mithilfe bestimmter Angriffsmethoden an einem oder mehreren Angriffspunkten durchgeführt wird. Nach einem Angriff wird der Täter gegebenenfalls versuchen, die von ihm erzeugten Spuren zu beseitigen. Phase 3 ist meist der Zeitpunkt, an dem der eigentliche Schaden verursacht wird.
Falls das Angriffsziel mit einem Primärangriff nicht erreicht wurde oder dieser nur einen Zwischenschritt zum Erreichen des Angriffsziels darstellt, wird nach dem Primärangriff eventuell ein Folgeangriff durchgeführt.
Die nebenstehende Abbildung zeigt die unterschiedlichen Phasen eines Cyber-Angriffs.

Schreibe einen Kommentar