Der umfassende Leitfaden zu Cyberbedrohungen

Finden Sie heraus, welchen Cybergefahren Sie, Ihre Familie und Ihr Unternehmen heute am häufigsten ausgesetzt sind und wie Sie sich mit Keeper® besser schützen können.

Cyberbedrohungen ansehen

Was ist eine Cyberbedrohung?

Der Begriff "Cyberbedrohung" oder "Cybersicherheitsgefahr" bezeichnet die Möglichkeit, Ziel eines Cyberangriffs (Angriff aus dem Internet) zu werden. Sämtliche Bedrohungen der Cybersicherheit, die ein System, Gerät, Netzwerk, eine Person, Familie oder Organisation negativ beeinträchtigen können, ist eine Cyberbedrohung.

Wichtig ist dabei, dass eine Cyberbedrohung nicht in einen direkten Angriff resultieren muss, um eine Bedrohung zu sein. Allein die Möglichkeit eines Angriffs macht sie bereits zur Bedrohung.

Was ist eine Cyberbedrohung?

Cyberbedrohung und Cyberangriff: Worin liegt der Unterschied?

Der Hauptunterschied zwischen Cyberbedrohung und Cyberangriff besteht darin, dass die Bedrohung schon die reine Möglichkeit eines Angriffs ist, während sich Cyberangriff auf einen tatsächlich stattfindenden Angriff bezieht.

Per Definition ist ein Cyberangriff eine Attacke gegen Geräte, Netzwerke oder System durch Cyberkriminelle, die sich so Zugriff auf sensible Informationen verschaffen wollen, um daraus einen Vorteil (in der Regel finanzieller Natur) zu ziehen.

Cyberbedrohung und Cyberangriff: Worin liegt der Unterschied?

Arten von Cyberbedrohungen

Malware

Malware

Schadsoftware ist eine Software, die Geräte auf verschiedenen Wegen infiziert. Hauptziel von Schadsoftware ist der Diebstahl sensibler Daten.

Ransomware-Angriffe

Ransomware-Angriffe

Ransomware ist eine Art Schadsoftware, die ihren Opfern den Zugriff auf infizierte Geräte verwehrt, bis sie ein Lösegeld bezahlen. Doch selbst bei Zahlung des Lösegelds ist nicht garantiert, dass Sie wieder Zugang auf Ihre Daten und Geräte erhalten.

Spionagesoftware

Spionagesoftware

Spyware ist eine Art Schadsoftware, die Cyberkriminelle auf Geräten ihrer Opfer installieren, ohne dass diese es mitbekommen. Diese Spionagesoftware soll ihre Ziele ausspähen und sensible Daten wie Zugangsdaten oder Zahlungsdaten stehlen.

Keyloggers

Keyloggers

Keylogger sind eine Art Schadsoftware, mit der Tastatureingaben von infizierten Geräten aufgezeichnet und an Cyberkriminelle übermittelt werden. Keylogger-Software werden von Cyberkriminellen eingesetzt, um sensible Daten (wie Passwörter) abzugreifen, während ihre Opfer sie eintippen.

Phishing

Phishing

Phishing ist ein Social-Engineering-Betrug. Cyberkriminelle geben dazu vor, jemand zu sein, den ihr Opfer kennt, um sie dazu zu bewegen, persönliche oder vertrauliche Daten preiszugeben. Beim Phishing-Betrug werden die Opfer oft unter Druck gesetzt, damit sie nicht genauer darüber nachdenken, was gerade passiert.

Smishing

Smishing

Smishing (auch "SMS-Phishing" genannt) ist eine Abwandlung des Phishing-Betrugs, der per SMS-Kurznachrichten und nicht E-Mail oder Telefonanrufe durchgeführt wird. Cyberkriminelle wollen so sensible Informationen stehlen oder die Geräte ihrer Opfer mit Schadsoftware infizieren.

Password Spraying

Password Spraying

Password-Spraying ist ein Vorgang, bei dem Cyberkriminelle viele geläufige Passwörter ausprobieren, um Zugriff auf Konten einer einzelnen Domain zu erlangen. Cyberkriminelle verwenden übliche schwache Passwörter wie "123456" im Versuch, gleichzeitig Zugriff auf mehrere Konten zu erlangen.

Brute-Force-Angriff

Brute-Force-Angriff

Brute-Force-Angriffe finden statt, wenn Cyberkriminelle mit Versuch-und-Irrtum-Methoden Zugangsdaten erraten wollen. Für Brute-Force-Angriffe setzen Cyberkriminelle Software ein, die Wörterbuchwörter und geläufig Wortgruppen für Passwörter durchgehen, bis sie einen Treffer finden.

Credential Stuffing

Credential Stuffing

Credential Stuffing ist ein Vorgang, bei dem Cyberkriminelle versuchen, Zugriff auf mehrere Konten gleichzeitig zu erlangen. Das Credential Stuffing setzt darauf, dass Benutzer dasselbe Passwort für mehrere Konten verwenden, damit Cyberkriminelle Zugang zu all diesen Konten erlangen.

Wörterbuchangriff

Wörterbuchangriff

Für einen Wörterbuchangriff nutzen Cyberkriminelle Software, um Passwörter mit üblichen Wörterbucheinträgen und Wortgruppen zu erraten. Cyberkriminelle nutzen oft bekannte Wortlisten, damit die Software Passwörter knacken kann.

Pass-the-Hash-Angriff

Pass-the-Hash-Angriff

Pass-the-Hash ist ein Cyberangriff, bei dem ein Passwort-Hash von Administratoren gestohlen wird, um sich unautorisierten Zugriff auf das Netzwerks einer Organisation zu verschaffen. Mit dem Password-Hash müssen Cyberkriminelle keine Passwörter knacken oder stehlen, sondern können einfach diesen Hash-Wert einsetzen.

Spoofing-Angriff

Spoofing-Angriff

Für einen Spoofing-Angriff geben sich Cyberkriminelle als vertrauenswürdige Gruppierung oder Organisation aus. Gespoofte E-Mails sehen denen von tatsächlich vertrauenswürdigen Absendern zum Verwechseln ähnlich und das ist volle Absicht.

Man-in-the-Middle-Angriff

Man-in-the-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MITM) ist eine Angriffsart, bei der Cyberkriminelle den Datenverkehr zwischen Sender und Empfänger abfangen, um sie zu stehlen, abzuhören oder zu verändern. Bei dem Angriff agieren Cyberkriminelle als "Mittelsmann" zwischen dem eigentlichen Sender und Empfänger.

Supply-Chain-Angriffe

Supply-Chain-Angriffe

A supply chain attack is when cybercriminals use trusted third party vendors and services, known as the “supply chain”, to compromise a targeted organization’s network. This type of cyber attack is also commonly referred to as a “value chain attack” or “third-party attack”.

Häufige Cyberbedrohungen mit Keeper verhindern

Damit Sie kein Opfer von Cyberangriffen werden, müssen Sie zuerst die häufigsten Cyberbedrohungen und die Schritte kennen, um sich selbst, Ihre Familie und Ihre Organisation davor zu schützen.

Jetzt schützen

close
close
Deutsch (DE) Rufen Sie uns an