HB Magazin 2 2022
RUBRIK TITEL
So wird angegriffen Von Ransomsoftware bis Drive-by-Exploits
Grafik: Photon photo/shutterstock.com
Ransomware Ransomware ist eine Form von Malware, die von Cyberkriminellen zu Erpressungszwecken angewendet wird. Sie zählt aktuell zu den häufigsten Attacken aus dem Internet. In der Regel gelangt Ransomware über E-Mails in Praxen oder Krankenhäuser. Mit dem Klick auf einen Link oder einen Anhang in dieser E-Mail wird der Angriff gestartet. Ransomware, die mehr Know-How erfordert, nutzt auch unsichere Fernzugriffsverbindungen. Beim Angriff selbst werden Benutzer aus dem eigenen System ausgesperrt oder Daten verschlüsselt. Ein Zugriff auf diese ist erst wieder möglich, wenn die Hacker nach Erhalt eines Lösegeldes (Englisch: ransom) einen Schlüssel für die Entschlüsselung bereitstellen. Selbst, wenn die geforderte Geldsumme entsprechend der Anweisungen an die Erpresser gezahlt wurde, gibt es keine Sicherheit dafür, dass der Zugriff auf die eigenen Daten tatsächlich wieder möglich ist. Eine weitere Gefahr: Bevor die Daten beim Cyberangriff verschlüsselt werden, können die Hacker diese auch kopieren und abfließen lassen. Die Erpresser drohen dann damit, sensible Daten zu veröffentlichen. DoS-Angriff Denial of Service, heißt so viel wie außer Betrieb setzen. Ein Server wird dabei mit so vielen Anfragen bombardiert, dass das System darauf nicht mehr reagieren kann und im schlimmsten Fall zusammenbricht. (D)DoS-Angriff Distributed Denial of Service, verteilte DoS-Attacken. Eine hohe Anzahl von verschiedenen Rechner greift in koordinierter Weise an. Phishing-Attacke Über gefälschte Webseiten, E-Mails oder Kurznachrichten versucht der Angreifer, persönliche Daten eines Internetnutzers zu erhalten. Das Wort setzt sich im Englischen zusammen aus Password und fishing. Im Deutschen heißt es so viel wie: Nach Passwörtern angeln. Social Engineering-Angriffe Durch gezielte Täuschung wird unberechtigter Zugang zu IT Systemen erlangt. Das können beispielsweise gezielte E-Mails oder Anrufe an Mitarbeiterinnen und Mitarbeiter sein, durch die vermeintlich im Auftrag des Vorgesetzten bestimmte Informationen abgefragt werden oder die Aufforderung erteilt wird, Schadprogramme zu installieren. CEO-Fraud Das ist ein gezielter Social Engineering-Angriff, bei dem der Angreifer zuvor erbeutete Identitätsdaten wie Telefonnummern, E-Mail-Adressen oder Passwörter nutzt. Damit gibt er sich beispielsweise als Geschäftsführung aus. Drive-by-Exploits Bestimmte Webseiten, die manipuliert wurden, damit Anwender sich beim Besuch mit einem Schadcode infizieren.
12
Made with FlippingBook - Online magazine maker