Das Wichtigste in Kürze
Beitrag teilen
Lesezeit 3 Minuten
01 Definition
Ein Cyberangriff ist ein absichtlicher Angriff auf IT-Systeme oder ein Netzwerk der von einem oder mehreren Computern ausgeführt wird. Ein Cyberangriff kann Computer böswillig außer Betrieb setzen, Daten stehlen oder einen erfolgreich angegriffenes IT-System als Ausgangspunkt für weitere Angriffe nutzen. Cyberkriminelle nutzen dabei eine Vielzahl von Methoden, um einen Cyberangriff auszuführen, darunter unter anderem Phishing, Ransomware, und Malware, Denial of Service.
02 Nachrichtenmeldungen zu Cyberangriffen
Betroffenes Unternehmen | Branche | Zeitpunkt | Art des Angriffs | Referenz |
---|---|---|---|---|
Lotto-Toto Sachsen-Anhalt | Lotterie/Sportwetten | 12/2022 | Brute Force Login / Passwörter | FAZ |
SSI Schäfer Shop | eCommerce | 12/2022 | nicht öffentlich bekannt | PBS-Business |
Thyssenkrupp | Industrie | 12/2022 | nicht öffentlich bekannt, “organisierte Kriminalität | Spiegel |
H-Hotels | Hotel | 12/2022 | Ransomware (Play) | heise online |
Meyer&Meyer | Mode | 12/2022 | nicht öffentlich bekannt | Neue Osnabrücker Zeitung (Paywall) |
Rosenschon Partnerschaft | Rechtsberatung | 12/2022 | nicht öffentlich bekannt | Bayreuther Tagblatt |
Technolit | Handel | 12/2022 | nicht öffentlich bekannt | Osthessen Zeitung |
Stadt Drensteinfurt | öffentliche Verwaltung | 12/2022 | nicht öffentlich bekannt | WDR |
Publicare | Medizintechnik | 11/2022 | Ransomware | heise online |
Prophete-Gruppe | Fahrradhersteller | 11/2022 | Ransomware | heise online |
Landau Media | Medien | 11/2022 | nicht öffentlich bekannt | Landau Media |
Wilken Software | Q4/2022 | nicht öffentlich bekannt | Westfälische Nachrichten | |
Richard Wolf GmbH | Medizintechnik | 11/2022 | Ransomware | Klinik Management aktuell (kma) |
Bisping & Bisping | ITK | 11/2022 | nicht öffentlich bekannt | Nürnberger Nachrichten (Paywall) |
Continental | Automobilzulieferer | 11/2022 | Ransomware (Lockbit) | Handelsblatt |
Jedes Jahr in diesem Jahr wurde bereits eine Vielzahl deutscher Unternehmen Oper einer Cyberattacke, in den meisten Fällen mittels Ransomware. Die Folgen waren Betriebsstörungen gefolgt von Umsatzeinbußen, hohe Kosten für die Datenwiederherstellung sowie Reputationsschäden.
Angriffe mit Ransomware
Angriff e
Angriffe mit Ransomware
Russia/Ukraine conflict
Check Point Research (CPR) has released information on cyber attacks that have been seen in the context of the ongoing Russia-Ukraine conflict. In the first three days of battle, cyber attacks on Ukraine’s government and military sector increased by an astounding 196%. The number of cyber attacks on Russian businesses has climbed by 4%.
Phishing emails in East Slavic languages grew sevenfold, with a third of those malicious phishing emails being sent from Ukrainian email addresses to Russian receivers.
Apache Log4j Vulnerability
A severe remote code execution (RCE) vulnerability in the Apache logging package Log4j 2 versions 2.14.1 and below was reported on December 9th 2021 (CVE-2021-44228). With over 400,000 downloads from its GitHub repository, Apache Log4j is the most popular java logging package. It is used by a large number of enterprises throughout the world and allows users to log in to a variety of popular applications. It’s easy to exploit this flaw, which allows threat actors to take control of java-based web servers and perform remote code execution assaults.
SolarWinds Sunburst Attack
The world is now facing what seems to be a 5th generation cyber-attack – a sophisticated, multi-vector attack with clear characteristics of the cyber pandemic. Named Sunburst by researchers, we believe this is one of the most sophisticated and severe attacks ever seen. The attack has been reported to impact major US government offices as well as many private sector organizations.
This series of attacks was made possible when hackers were able to embed a backdoor into SolarWinds software updates. Over 18,000 companies and government offices downloaded what seemed to be a regular software update on their computers, but was actually a Trojan horse. By leveraging a common IT practice of software updates, the attackers utilized the backdoor to compromise the organization’s assets enabling them to spy on the organization and access its data. For more information visit our Sunburst attack hub.
https://www.csoonline.com/de/a/diese-unternehmen-hat-s-schon-erwischt,3674038
03 Die wichtigsten Fakten zu Cyberangriffen
04 Was ist die Motivation hinter Cyberangriffen?
https://www.kiwiko-eg.com/blog/aus-welchen-staaten-kommen-die-meisten-cyberattacken/
https://www.techtarget.com/searchsecurity/definition/cyber-attack
05 Wie läuft ein Cyberangriff ab?
https://www.iavcworld.de/security/8209-cyberangriff-elf-tage-entdeckungszeit-sind-leider-zu-lang.html
06 Was für Cyberangriffe gibt es // Häufige Arten von Cyberangriffen
07 Trends
08 Wie können Cyberangriffe verhindert werden?
Inhalt
Auch interessant

Was ist Datensicherheit? Standards & Technologien
Datensicherheit ist ein wichtiges Thema für alle Unternehmen und Behörden. Erfahren Sie hier mehr über Bedrohungen, Maßnahmen und den rechtlichen...
Weiterlesen...
Authentifizierung: Unterschiede zur Authentisierung und Autorisierung
Authentisierung, Authentifizierung und Autorisierung sind Begriffe, die in der IT-Security verwendet werden. Sie mögen ähnlich klingen, sind aber...
Weiterlesen...
Angriffsvektor und Angriffsfläche
Ein Angriffsvektor ist eine Möglichkeit für Angreifer, in ein Netzwerk oder IT-System einzudringen. Zu den typischen Angriffsvektoren gehören ...,
Weiterlesen...
Buffer-Overflow
Ein Buffer-Overflow ist ein Programmierfehler, die von Hackern ausgenutzt werden kann, um sich unbefugten Zugang zu IT-Systemen zu verschaffen. Er ist...
Weiterlesen...
IT-Sicherheitskonzept in 8 Schritten
Unter einem IT-Sicherheitskonzept versteht man Richtlinien welche die IT-Sicherheit im Unternehmen gewährleisten sollen. Es geht darum, die...
Weiterlesen...
Proxy Server
Ein Proxy-Server arbeitet als Vermittler zwischen zweit IT-Systemen. Proxyserver bieten je nach Anwendungsfall, Bedarf oder Unternehmensrichtlinien...
Weiterlesen...
Was ist MITRE ATT&CK?
Das MITRE ATT&CK Framework ist eine laufend aktualisierte Wissensdatenbank, bestehend aus Taktiken und Techniken von Cyber-Angreifern über den...
Weiterlesen...
Endpoint Security
Ein Proxy-Server arbeitet als Vermittler zwischen zweit IT-Systemen. Proxyserver bieten je nach Anwendungsfall, Bedarf oder Unternehmensrichtlinien...
Weiterlesen...
Need-to-Know-Prinzip
Das Need-to-know-Prinzip beschreibt ein Sicherheitsziel für vertrauliche Informationen. Der Zugriff sollte nur dann für einen Benutzer freigegeben...
Weiterlesen...
Top 10 Vulnerability Scanner für 2023
Vulnerability Scanner sind automatisierte Tools, mit denen Unternehmen prüfen können, ob ihre Netzwerke, Systeme und Anwendungen Sicherheitslücken...
Weiterlesen...
NTLM-Authentifizierung
In diesem Artikel erklären wir, was die NTLM-Authentifizierung ist, wie sie funktioniert und wie sie von Angreifern ausgenutzt werden kann.
Weiterlesen...
CVSS (Common Vulnerability Scoring System)
Der CVSS Score bietet eine numerische Darstellung (0,0 bis 10,0) des Schweregrads einer Sicherheitslücke in der IT. Wir erklären wie das Common...
Weiterlesen...
Informationssicherheitsmanagementsystem (ISMS)
Ein Information Security Management System (ISMS) definiert Methoden, um die Informationssicherheit in einer Organisation zu gewährleisten.
Weiterlesen...
Schutzziele der Informationssicherheit
Die Informationssicherheit soll die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von Informationen...
Weiterlesen...
CIS Controls kurz erklärt
Die CIS Critical Security Controls (CIS Controls) sind eine priorisierte Liste von Schutzmaßnahmen um die häufigsten Cyberangriffe auf IT-Systeme...
Weiterlesen...
Karriereguide Pentester
Wie wird man eigentlich Pentester? Was verdient ein Pentester? Haben Quereinsteiger auch eine Chance? Und was macht ein Penetration Tester so den...
Weiterlesen...
Firewall-Grundlagen & Firewall-Architektur
Firewalls spielen eine entscheidende Rolle beim Schutz von Unternehmensnetzen. Malware, Cyberangriffe und Datenschutzverletzungen können mit dem...
Weiterlesen...Benötigt Ihr Unternehmen Unterstützung beim Verbessern der Sicherheit Ihrer IT-Systeme und Netzwerke zum Schutz vor Cyberangriffen?
Rufen Sie uns doch einfach an oder schreiben Sie uns eine Nachricht!