Suche
Close this search box.

Was sind die häufigsten Cyber-Attacken?

Bei einer Cyber-Attacke gibt es immer einen Angreifer mit einem Ziel und ein Opfer. Die drei grundlegenden IT-Sicherheitsziele sind Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit) und werden als CIA-Triade bezeichnet. Sie gelten als die „Pfeiler der Datensicherheit“ und unterstützen weitere Ziele wie Authenticity (Authentizität), Privacy (Privatsphäre), Reliability (Verlässlichkeit) und Non-repudiation (Unbestreitbarkeit/Nicht-Abstreitbarkeit).

Eines oder mehr dieser Ziele sind bei Cyber-Attacken in Gefahr!

In der ENISA Thread Landscape 2022 (vom November 2022) wurden folgende Hauptbedrohungen identifiziert und in der Häufigkeit deren Auftretens aufgelistet:

  1. Ransomware – Angreifer übernehmen die Kontrolle über die Beute (ein Asset wie Kundendaten) eines Opfers und erpressen Lösegeld als Gegenleistung für die Rückgabe der Beute.
  2. Malware – ist ein übergreifender Begriff, der verwendet wird, um jede Software oder Firmware zu beschreiben, die dazu bestimmt ist, einen nicht autorisierten Prozess durchzuführen, der sich nachteilig auf die Vertraulichkeit, Integrität oder Verfügbarkeit eines Systems auswirkt.
  3. Social-Engineering-Bedrohungen – umfasst eine breite Palette von Aktivitäten, bei denen versucht wird, einen menschlichen Fehler oder ein menschliches Verhalten auszunutzen, um Zugang zu Informationen oder Diensten zu erhalten.
  4. Bedrohungen von Daten – eine Sammlung von Bedrohungen, die auf Datenquellen mit dem Ziel abzielen, unbefugten Zugriff und Offenlegung zu erlangen, sowie Daten zu manipulieren, um das Verhalten von Systemen zu stören. (auch über Ransomware oder DDoS Angriffe)
  5. Bedrohungen der Verfügbarkeit: Denial of Service – Die Verfügbarkeit ist das Ziel einer Vielzahl von Bedrohungen und Angriffen, unter denen der DDoS Angriff hervorsticht. DDoS zielt auf die System- und Datenverfügbarkeit ab und spielt, obwohl es sich nicht um eine neue Bedrohung handelt, eine bedeutende Rolle in der Bedrohungslandschaft der Cybersicherheit (wie z.B. ein DDoS Angriff)
  6. Bedrohungen der Verfügbarkeit: Bedrohungen aus dem Internet – Diese Gruppe umfasst die Bedrohungen, die sich auf die Verfügbarkeit des Internets auswirken, wie z. B. BGP (Border Gateway Protocol)-highjacking. Diese Kategorie wurde separat geschaffen, da sich die Internetnutzung und der freie Informationsfluss sich auf das Leben aller auswirkt.
  7. Desinformation – Fehlinformation – Desinformations- und Fehlinformationskampagnen nehmen weiter zu, angespornt durch die zunehmende Nutzung von Social-Media-Plattformen und Online-Medien.
  8. Angriffe auf die Supply Chain – Ein Angriff auf die Lieferkette zielt auf die Beziehung zwischen Organisationen und ihren Lieferanten ab. Hier wird davon ausgegangen, dass ein Angriff eine Lieferkettenkomponente aufweist, wenn er aus einer Kombination von mindestens zwei Angriffen besteht. Damit ein Angriff als Supply-Chain-Angriff eingestuft werden kann, müssen sowohl der Lieferant als auch der Kunde Ziel sein.

Da fehlt doch etwas!

Der Begriff Brute-Force-Angriff wird in der ENISA Threat Landscape 2022 nicht explizit als separate Bedrohung aufgeführt. Jedoch kann ein solcher Angriff unter dem übergeordneten Begriff Malware oder als Teil einer Social-Engineering-Bedrohung eingeordnet werden. Ein Brute-Force-Angriff ist im Wesentlichen ein automatisierter Angriff, bei dem ein Angreifer eine große Anzahl von möglichen Passwörtern oder Codes ausprobiert, um Zugang zu einem System oder Konto zu erlangen.

Insgesamt kann ein Brute-Force-Angriff als Teil einer breiteren Palette von Bedrohungen betrachtet werden, die auf die Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen abzielen, wie es auch in der ENISA Threat Landscape 2022 beschrieben wird.

 

Diesen Artikel teilen:

Diesen Artikel teilen