Bei einem Distributed Denial of Service‑Angriff überschwemmen tausende infizierter Geräte (Botnet) ein Ziel mit sinnlosen Anfragen, bis dessen Server zusammenbrechen und für echte Nutzer nicht mehr erreichbar sind.
- Webseiten, Onlineshops und Dienste fallen komplett aus — direkter Umsatzverlust
- Kann als Ablenkung genutzt werden, während im Hintergrund Daten gestohlen werden
- Selbst kurze Ausfälle kosten Unternehmen im Schnitt 20.000 €/Minute
Ransomware verschlüsselt alle Dateien auf einem System und fordert anschließend Lösegeld (meist in Kryptowährung) für den Entschlüsselungs-Key. Bekannte Beispiele: WannaCry (2017), NotPetya.
- Kompletter Datenverlust bei fehlenden Backups — auch Krankenhäuser wurden lahmgelegt
- Durchschnitts-Lösegeld 2024: über 1,5 Millionen US-Dollar pro Vorfall
- Selbst nach Zahlung bekommen ~40% der Opfer ihre Daten nicht vollständig zurück
Gefälschte E-Mails, SMS oder Webseiten, die vertrauenswürdige Institutionen (Banken, Microsoft, Paketdienste) imitieren, um Passwörter, Kreditkartendaten oder persönliche Informationen zu stehlen.
- 90 % aller Cyberangriffe beginnen mit einer Phishing-E-Mail
- Spear-Phishing zielt präzise auf einzelne Personen — schwer zu erkennen
- Kompromittierte Zugangsdaten ermöglichen Angreifern tiefen Systemzugang
Ein Zero-Day nutzt eine bislang unbekannte Sicherheitslücke aus, für die es noch keinen Patch gibt. Der Hersteller hat also buchstäblich „null Tage" Zeit zur Reaktion, bevor Angriffe stattfinden.
- Kein Antivirus und kein Patch kann einen unbekannten Exploit blockieren
- Zero-Days werden im Darknet für Millionen Euro gehandelt
- Staatliche Akteure nutzen sie für gezielte Spionage (z.B. Stuxnet)
Oberbegriff für jede Art schädlicher Software: Viren, Trojaner, Spyware, Keylogger und Würmer. Malware nistet sich unbemerkt ein und kann Daten stehlen, Systemressourcen missbrauchen oder weitere Angriffe starten.
- Keylogger zeichnen jeden Tastendruck auf — inklusive Passwörter und Bankdaten
- Malware kann sich monatelang unentdeckt im System verstecken
- Kann Webcam und Mikrofon heimlich aktivieren (RAT – Remote Access Trojaner)
Angreifer schleusen schädlichen SQL-Code in Eingabefelder einer Webseite ein. Wenn die Anwendung die Eingaben nicht prüft, führt die Datenbank die manipulierten Befehle aus und gibt vertrauliche Daten preis.
- Komplette Datenbank kann ausgelesen werden — z.B. Passwörter, Adressen, Kreditkarten
- Daten können gelöscht oder manipuliert werden ohne Spuren zu hinterlassen
- Gehört seit 25 Jahren zu den häufigsten Webangriffs-Techniken (OWASP Top 10)
Ein Botnet ist ein Netzwerk tausender bis millionenfacher infizierter Geräte, die heimlich von einem Angreifer (C&C-Server) ferngesteuert werden. Die Besitzer merken meist nichts davon — ihr Gerät ist Teil einer Angriffs-Armee.
- Botnets befeuern DDoS-Angriffe, Spam-Kampagnen und Krypto-Mining
- Können für jede Art von Massenangriff gemietet werden (Cybercrime-as-a-Service)
- Auch Smart-Home-Geräte (Router, Kameras) werden massenhaft rekrutiert
Der Angreifer schaltet sich unbemerkt zwischen zwei Kommunikationspartner, liest den gesamten Datenverkehr mit und kann ihn sogar manipulieren — ohne dass Sender oder Empfänger es bemerken.
- Login-Daten, Banktransaktionen und private Nachrichten werden abgefangen
- Besonders gefährlich in öffentlichen WLANs (Café, Bahnhof, Hotel)
- Angreifer kann Webseiten manipulieren und gefälschte Inhalte einblenden
Automatisiertes Ausprobieren von Millionen von Passwort-Kombinationen bis das richtige gefunden wird. Moderne Grafikkarten können Milliarden von Versuchen pro Sekunde durchführen.
- Kurze oder häufige Passwörter werden in Sekunden bis Minuten geknackt
- Bei geleakten Passwort-Hashes aus Datenpannen sehr effektiv (Credential Stuffing)
- Gibt bei Erfolg vollen Zugang zu E-Mail, Konten oder Firmensystemen
Exploits nutzen gezielt Programmierfehler oder Designschwächen in Software aus, um eigenen Code auf einem fremden System auszuführen — oft mit Administratorrechten (Privilege Escalation).
- Komplette Systemübernahme mit höchsten Berechtigungen möglich
- Oft kombiniert mit anderen Angriffen: Ransomware, Datendiebstahl, Backdoors
- Selbst gepatchte Systeme können durch Fehlkonfiguration anfällig bleiben