Sicherheit

Was ist ein Cyberangriff? Welche Arten von Cyberangriffen gibt es? Wissen schützt.

Gute Cybersicherheit bedeutet, proaktiv zu handeln. Je mehr Sie über Cyberattacken und andere IT-Begriffe wissen, desto besser können Sie sich und Ihr Unternehmen schützen.

Die Frage ist nicht, ob ein Hackerangriff stattfinden wird, sondern wann.

Die Welt wird immer digitaler, was leider auch bedeutet, dass die Anzahl der Cyberbedrohungen zunimmt.

82 %

aller Datenschutzverletzungen sind auf den Faktor Mensch zurückzuführen, z. B. durch gestohlene Zugangsdaten oder Phishing.¹

10 Bio. $

werden die geschätzten Schäden durch Cyberkriminalität 2025 mindestens ausmachen.²

Mit Wissen zum Thema Cybersicherheit stets einen Schritt voraus

Was ist ein Cyberangriff? Cyberkriminelle nutzen primär vier Wege, um sich Zugriff auf fremde Konten und Systeme zu verschaffen: gestohlene Zugangsdaten, Phishing, Schwachstellen und Botnets.¹ Wie Verizon in seinem Data Breach Investigations Report beschreibt, sind alle vier Methoden allgegenwärtig. Ohne einen Plan für den Umgang mit diesen Arten von Cyberangriffen kann sich kein Unternehmen sicher fühlen.

Sie und Ihr Unternehmen müssen wissen, was ein Cyberangriff ist. Machen Sie sich mit grundlegenden IT-Begriffen zum Thema Cybersicherheit vertraut – denn Wissen ist Macht. So können Sie mögliche Datenschutzverletzungen nicht nur frühzeitig erkennen, sondern auch andere über etwaige Risiken aufklären. Und nicht zuletzt kann Ihnen dieses Wissen helfen, im Falle eines Cyberangriffs zeitnah und klar mit Ihren Kunden zu kommunizieren.

Hackerangriffe – was tun und wie kommunizieren?

Sie sind sich als Konsument nicht sicher, was ein Unternehmen genau sagt, wenn es eine Datenschutzverletzung bekanntmacht? Oder Sie wollen als Unternehmen im Fall des Falles effektiv mit Ihren Kunden kommunizieren?

IT-Begriffe werden oft falsch verwendet oder miteinander verwechselt. Was ist ein Cyberangriff? Ist jeder Sicherheitsvorfall ein Hackerangriff? Wir empfehlen Ihnen, die Informationen, die Sie an andere weiterleiten, genau zu überprüfen und sich stets bei vertrauenswürdigen Quellen zu informieren.

Tipp: Verwenden Sie als erste und primäre Informationsquelle die Erklärungen, Blogartikel usw. des betroffenen Unternehmens bzw. der betroffenen Organisation.

Mit diesen IT-Begriffen zum Thema Cyberkriminalität sollten Sie vertraut sein:

Hacker/Angreifer

Ein unbefugter Benutzer, der versucht, auf ein Informationssystem zuzugreifen (das Netzwerk, in dem Benutzer Daten erstellen und mit anderen austauschen).

Cyberangriff

Alle Aktivitäten von Cyberkriminellen, die darauf abzielen, fremde Daten abzugreifen oder Informationssysteme zu stören oder zu zerstören.

Hackerangriff

Der Versuch, sich mit gestohlenen Zugangsdaten Zugriff auf ein Informations- oder Computersystem, ein privates Netzwerk oder ein Gerät zu verschaffen.

Häufige Arten von Cyberangriffen

  • Credential-Stuffing: der nächste Schritt nach einem Brute-Force-Angriff, bei dem der Hacker bereits im Besitz des Benutzernamens und Passworts für ein Konto ist und diese Zugangsdaten auf möglichst vielen Websites, Apps usw. eingibt. Das Risiko ist umso größer, wenn Sie immer wieder dasselbe Passwort verwenden. Wird eines Ihrer Konten gehackt, ist auch der Rest gefährdet.
  • Angriffe auf Web-Apps: Angriffe, die direkt auf die gefährdetste Infrastruktur eines Unternehmens wie etwa Webserver abzielen.
  • Phishing: eine Form des Trickbetrugs, bei der Internetbetrüger sich in E-Mails oder auf anderen Wegen – z. B. per SMS (Smishing) oder Telefonanruf (Vishing) – als eine seriöse Organisation oder Person ausgeben.
  • Ransomware: eine Form von Malware, die Dateien auf einem Gerät verschlüsselt, sodass diese und die damit verbundenen Systeme unbrauchbar werden. Mit einer Zunahme der Angriffe um fast 13 Prozent – so viel wie in den letzten fünf Jahren zusammen – ist Ransomware nach wie vor auf dem Vormarsch.¹
  • Social Engineering: der Versuch, jemanden dazu zu bringen, vertrauliche Informationen wie Zugangsdaten preiszugeben. Dabei setzen die Internetbetrüger verschiedene Methoden ein, um das Vertrauen ihrer Opfer zu gewinnen.
  • Supply-Chain-Angriffe: Bei diesen Angriffen auf die Lieferkette schleusen Cyberkriminelle schädlichen Code ein oder nutzen Schwachstellen aus, um Daten abzugreifen und Hardware, Software, Betriebssysteme, Peripheriegeräte oder Dienste von Drittanbietern oder Lieferanten eines Unternehmens zu kompromittieren und zu manipulieren.

Wie Sie sehen, gibt es viele verschiedene Arten von Cyberangriffen. Nach einem Vorfall sollten Sie sich die Informationsquelle genauer ansehen. Wie kommuniziert das betroffene Unternehmen und mit welchen IT-Begriffen? So erhalten Sie mehr Klarheit über die möglichen Folgen eines Angriffs und Ihre nächsten Schritte.

Cyberangriffe können angsteinflößend sein, aber wenn Sie mit der richtigen Terminologie³ vertraut sind, haben Sie bereits den ersten Schritt zu mehr Cybersicherheit getan.

Entwickeln einer Cybersicherheitsstrategie

Sobald Sie wissen, was ein Cyberangriff ist, können Sie das Gelernte in einen konkreten Plan für Ihr Unternehmen verwandeln. Hier einige proaktive Sicherheitsmaßnahmen, die Sie umsetzen können:

  • Verwenden Sie für jedes Onlinekonto ein anderes, komplexes Passwort.
  • Aktivieren Sie die Multifaktor-Authentifizierung (MFA) für Dienste wie E-Mail, Social Media, Internetbanking, Business-Apps und mehr.
  • Nutzen Sie einen Dienst zur Überwachung von Datenschutzverletzungen, um Ihre Zugangsdaten im Internet – insbesondere im Darkweb – im Blick zu behalten. Sie werden benachrichtigt, sobald kompromittierte Zugangsdaten gefunden wurden, und können entsprechende Maßnahmen ergreifen.
  • Gehen Sie vorsichtig vor, wenn Ihnen etwas verdächtig vorkommt: Klicken Sie auf keine Links von unbekannten Absendern, öffnen Sie keine falsch geschriebenen Website-URLs und reagieren Sie nicht auf E-Mails, die vor Fehlern strotzen und/oder von unbekannten Adressen stammen.
  • Nutzen Sie eine Virenschutz-, Endpoint-Protection- oder Anti-Malware-Software.
  • Aktualisieren Sie Ihre Apps und Betriebssysteme regelmäßig, um sie auf dem neuesten Stand zu halten.
  • Erstellen Sie regelmäßig Backups wichtiger Daten (entweder lokal oder in der Cloud), um eine Kopie Ihrer vertraulichen Daten an einem sicheren Ort zu verwahren.

Quellenangaben

  1. Data Breach Investigations Report 2022, Verizon
  2. Boardroom Cybersecurity Report, Secureworks
  3. Computer Security Resource Center der US-Bundesbehörde NIST (National Institute of Standards and Technology)

So schützt LastPass Ihre Daten vor Cyberkriminellen, schlechten Passwortgewohnheiten und mehr

What if LastPass has a security incident, or gets hacked?

LastPass operates on a zero-knowledge security model. Zero-knowledge means that no one has access to your decrypted Master Password, vault or vault data except you. To ensure that only authorized access is granted to your vault, we use industry-standard mechanisms, such as AES-256 encryption and PBKDF2 hashing plus salting, to keep your Master Password safe.

LastPass also protects our infrastructure, by regularly upgrading systems and using redundant data centers across the globe to reduce the risk of downtime or a single point of failure. LastPass is market-tested and trusted by over 100,000 companies, including Fortune 500 and leading tech enterprises.

What are you doing to prevent LastPass from being hacked, ensuring my data is secure?

LastPass customers are protected through LastPass’ zero-knowledge security model, in which LastPass – by design – does not have access to your Master Password, vault, or vault data. This is an industry standard that all password managers should adhere to. In addition, LastPass implements several best practices to further protect you and your data, including but not limited to:

  • Certified compliance, such as SOC 2 Type II, SOC3, BSI C5, APEC CBPR and PRP Privacy Certification, TRUSTe Enterprise Privacy Certification, GDPR, and ISO/IEC 27001:2013.
  • Audits and Penetration Tests: LastPass employs trusted, world-class, third-party security firms to conduct routine audits and testing of the LastPass service and infrastructure.
  • Bug Bounty Program: LastPass welcomes and partners with security researchers to ensure continuous improvement.

How will I know if LastPass has been hacked or if an incident has occurred?

LastPass values transparency in its incident response procedures meaning you’ll receive honest and timely communication. Communication with users will depend on the incident, and those of the highest priority will include emails, blog posts, and social posts. Earning trust from our community is rooted in the ability to communicate effectively.

Sicherheitscenter

LastPass setzt stets auf eine transparente Kommunikation. Informieren Sie sich über unsere proaktiven Sicherheitsstandards und ‑maßnahmen.

Zum Sicherheitscenter

Zero-Knowledge-Sicherheit

Das Sicherheitsmodell von LastPass beruht auf dem Zero-Knowledge-Prinzip, um Ihren Vault und Ihre Passwörter, Notizen und mehr um jeden Preis zu schützen.

Mehr erfahren

Technisches Whitepaper

Informieren Sie sich über die technischen und organisatorischen Maßnahmen, die LastPass für Ihre IT-Sicherheit ergreift.

Whitepaper lesen

Tag für Tag kommt es zu Datendiebstählen. Schützen Sie sich mit LastPass.

Testen Sie LastPass Premium 30 Tage lang oder LastPass Business 14 Tage lang kostenlos. Keine Kreditkarte erforderlich.