Angriffstypen

10 der gefährlichsten Cyber-Angriffe erklärt — was sie sind, warum sie gefährlich sind und wie man sich schützt.

DDoS-Angriff
HIGH Verfügbarkeit

Bei einem Distributed Denial of Service‑Angriff überschwemmen tausende infizierter Geräte (Botnet) ein Ziel mit sinnlosen Anfragen, bis dessen Server zusammenbrechen und für echte Nutzer nicht mehr erreichbar sind.

 Warum gefährlich?
  • Webseiten, Onlineshops und Dienste fallen komplett aus — direkter Umsatzverlust
  • Kann als Ablenkung genutzt werden, während im Hintergrund Daten gestohlen werden
  • Selbst kurze Ausfälle kosten Unternehmen im Schnitt 20.000 €/Minute
Schutz: CDN-Dienste (z.B. Cloudflare), Traffic-Filterung und Anti-DDoS-Appliances können Angriffe abfangen, bevor sie den Server erreichen.
Ransomware
CRITICAL Erpressung

Ransomware verschlüsselt alle Dateien auf einem System und fordert anschließend Lösegeld (meist in Kryptowährung) für den Entschlüsselungs-Key. Bekannte Beispiele: WannaCry (2017), NotPetya.

 Warum gefährlich?
  • Kompletter Datenverlust bei fehlenden Backups — auch Krankenhäuser wurden lahmgelegt
  • Durchschnitts-Lösegeld 2024: über 1,5 Millionen US-Dollar pro Vorfall
  • Selbst nach Zahlung bekommen ~40% der Opfer ihre Daten nicht vollständig zurück
Schutz: Regelmäßige Offline-Backups nach der 3-2-1-Regel, aktuelle Patches und keine unbekannten E-Mail-Anhänge öffnen.
Phishing
HIGH Social Engineering

Gefälschte E-Mails, SMS oder Webseiten, die vertrauenswürdige Institutionen (Banken, Microsoft, Paketdienste) imitieren, um Passwörter, Kreditkartendaten oder persönliche Informationen zu stehlen.

 Warum gefährlich?
  • 90 % aller Cyberangriffe beginnen mit einer Phishing-E-Mail
  • Spear-Phishing zielt präzise auf einzelne Personen — schwer zu erkennen
  • Kompromittierte Zugangsdaten ermöglichen Angreifern tiefen Systemzugang
Schutz: Immer die Absender-URL genau prüfen, niemals auf Dringlichkeits-E-Mails klicken und 2-Faktor-Authentifizierung aktivieren.
Zero-Day-Exploit
CRITICAL Ungepatcht

Ein Zero-Day nutzt eine bislang unbekannte Sicherheitslücke aus, für die es noch keinen Patch gibt. Der Hersteller hat also buchstäblich „null Tage" Zeit zur Reaktion, bevor Angriffe stattfinden.

 Warum gefährlich?
  • Kein Antivirus und kein Patch kann einen unbekannten Exploit blockieren
  • Zero-Days werden im Darknet für Millionen Euro gehandelt
  • Staatliche Akteure nutzen sie für gezielte Spionage (z.B. Stuxnet)
Schutz: Zero-Trust-Architektur, Netzwerksegmentierung und verhaltensbasierte Erkennung helfen, auch unbekannte Angriffe einzudämmen.
Malware
HIGH Schadprogramm

Oberbegriff für jede Art schädlicher Software: Viren, Trojaner, Spyware, Keylogger und Würmer. Malware nistet sich unbemerkt ein und kann Daten stehlen, Systemressourcen missbrauchen oder weitere Angriffe starten.

 Warum gefährlich?
  • Keylogger zeichnen jeden Tastendruck auf — inklusive Passwörter und Bankdaten
  • Malware kann sich monatelang unentdeckt im System verstecken
  • Kann Webcam und Mikrofon heimlich aktivieren (RAT – Remote Access Trojaner)
Schutz: Aktueller Virenscanner, regelmäßige System-Updates und nur Software aus vertrauenswürdigen Quellen installieren.
SQL-Injection
HIGH Web-Angriff

Angreifer schleusen schädlichen SQL-Code in Eingabefelder einer Webseite ein. Wenn die Anwendung die Eingaben nicht prüft, führt die Datenbank die manipulierten Befehle aus und gibt vertrauliche Daten preis.

 Warum gefährlich?
  • Komplette Datenbank kann ausgelesen werden — z.B. Passwörter, Adressen, Kreditkarten
  • Daten können gelöscht oder manipuliert werden ohne Spuren zu hinterlassen
  • Gehört seit 25 Jahren zu den häufigsten Webangriffs-Techniken (OWASP Top 10)
Schutz: Prepared Statements und Parameterized Queries verwenden, Eingaben immer validieren und Web Application Firewalls einsetzen.
Botnet
MED Infrastruktur

Ein Botnet ist ein Netzwerk tausender bis millionenfacher infizierter Geräte, die heimlich von einem Angreifer (C&C-Server) ferngesteuert werden. Die Besitzer merken meist nichts davon — ihr Gerät ist Teil einer Angriffs-Armee.

 Warum gefährlich?
  • Botnets befeuern DDoS-Angriffe, Spam-Kampagnen und Krypto-Mining
  • Können für jede Art von Massenangriff gemietet werden (Cybercrime-as-a-Service)
  • Auch Smart-Home-Geräte (Router, Kameras) werden massenhaft rekrutiert
Schutz: Standard-Passwörter von Geräten sofort ändern, Firmware aktuell halten und verdächtigen ausgehenden Traffic im Router überwachen.
Man-in-the-Middle (MITM)
HIGH Abhören

Der Angreifer schaltet sich unbemerkt zwischen zwei Kommunikationspartner, liest den gesamten Datenverkehr mit und kann ihn sogar manipulieren — ohne dass Sender oder Empfänger es bemerken.

 Warum gefährlich?
  • Login-Daten, Banktransaktionen und private Nachrichten werden abgefangen
  • Besonders gefährlich in öffentlichen WLANs (Café, Bahnhof, Hotel)
  • Angreifer kann Webseiten manipulieren und gefälschte Inhalte einblenden
Schutz: Nur HTTPS-Verbindungen nutzen, öffentliches WLAN nur mit VPN verwenden und SSL-Zertifikate auf Gültigkeit prüfen.
Brute-Force-Angriff
LOW–MED Passwort

Automatisiertes Ausprobieren von Millionen von Passwort-Kombinationen bis das richtige gefunden wird. Moderne Grafikkarten können Milliarden von Versuchen pro Sekunde durchführen.

 Warum gefährlich?
  • Kurze oder häufige Passwörter werden in Sekunden bis Minuten geknackt
  • Bei geleakten Passwort-Hashes aus Datenpannen sehr effektiv (Credential Stuffing)
  • Gibt bei Erfolg vollen Zugang zu E-Mail, Konten oder Firmensystemen
Schutz: Passwörter mit 12+ Zeichen, Groß-/Kleinschreibung, Zahlen und Sonderzeichen. Passwort-Manager + 2FA aktivieren.
Exploit / Code-Injection
HIGH Schwachstelle

Exploits nutzen gezielt Programmierfehler oder Designschwächen in Software aus, um eigenen Code auf einem fremden System auszuführen — oft mit Administratorrechten (Privilege Escalation).

 Warum gefährlich?
  • Komplette Systemübernahme mit höchsten Berechtigungen möglich
  • Oft kombiniert mit anderen Angriffen: Ransomware, Datendiebstahl, Backdoors
  • Selbst gepatchte Systeme können durch Fehlkonfiguration anfällig bleiben
Schutz: Sicherheits-Updates sofort einspielen, Least-Privilege-Prinzip anwenden und regelmäßige Penetrationstests durchführen.