Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist ein Cyberangriff?
Cybersecurity 101/Cybersecurity/Was ist ein Cyberangriff?

Was ist ein Cyberangriff?

Cyberangriffe sind eine zunehmende Bedrohung für Unternehmen. Informieren Sie sich über die verschiedenen Arten von Cyberangriffen und wie Sie sich wirksam dagegen schützen können.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Cybersecurity-Forensik: Arten und Best Practices
  • Die 10 größten Risiken für die Cybersicherheit
  • Risikomanagement: Rahmenbedingungen, Strategien und Best Practices
  • Was sind die Gesamtbetriebskosten (TCO) für Cybersicherheit?
Autor: SentinelOne
Aktualisiert: July 18, 2025

Cyberangriffe sind böswillige Versuche, sich unbefugten Zugriff auf Computersysteme, Netzwerke oder Daten zu verschaffen, diese zu stören oder zu beschädigen. Unser Leitfaden bietet einen umfassenden Überblick über die verschiedenen Arten von Cyberangriffen, darunter Malware, Phishing, DDoS und SQL-Injection.

Erfahren Sie mehr über die Motive hinter diesen Angriffen, die potenziellen Auswirkungen auf Einzelpersonen und Organisationen und die Bedeutung proaktiver Abwehrmaßnahmen. Erfahren Sie, wie Sie die Anzeichen eines Cyberangriffs erkennen, effektiv reagieren und bewährte Verfahren zur Verhinderung künftiger Vorfälle implementieren können. Bleiben Sie auf dem Laufenden und schützen Sie sich vor der wachsenden Bedrohung durch Cyberangriffe.

Warum kommt es zu Cyberangriffen?

Cyberangriffe haben verschiedene Ursachen, aber die Motive lassen sich in der Regel in drei Kategorien einteilen:

  • Kriminell – In der Regel aus finanziellen Gründen, z. B. Ransomware
  • Politisch – Auswirkungen, z. B. Schwächung der Infrastruktur vor der Invasion der Ukraine
  • Persönlich – Ein unzufriedener Mitarbeiter oder sogar intellektuelle Neugier, z. B. ein böswilliger Insider

Kriminelle Angriffe aus finanziellen Gründen können dazu genutzt werden, um Geld auf vielfältige Weise virtuell von einem Konto auf ein anderes zu transferieren. Häufig handelt es sich dabei jedoch auch um Erpressung, indem Daten gegen Lösegeld zurückgehalten oder sogar Maschinen kompromittiert werden, bis eine Zahlung erfolgt ist.

Was sind die häufigsten Arten von Cyberangriffen?

  • Social Engineering und Phishing – Die Praxis, irreführende Nachrichten an jemanden (in der Regel an viele Personen) zu senden, um den Empfänger dazu zu verleiten, wichtige Informationen oder sogar Geld preiszugeben. Ein sehr bekannter Phishing-Betrug ist der des "nigerianischen Prinzen", der eine Geldsumme benötigt, um ein Problem zu lösen, und der Ihnen "eine großzügige Gegenleistung" verspricht, sobald die Angelegenheit geklärt ist. Eine weitere Variante ist die von jemandem, der Ihre Geschäfts- oder Bankdaten für "legitime Zwecke" benötigt.
  • Kontoübernahme – Angreifer übernehmen die Kontrolle über das Konto eines legitimen Benutzers für ihre eigenen kriminellen Zwecke. Diese Art von Angriff kann unmittelbar auf einen Social-Engineering-/Phishing-Angriff folgen. Eine Folge eines solchen Angriffs kann beispielsweise sein, dass das Bankkonto einer Person praktisch leergeräumt wird. Sowohl in kleinerem als auch in größerem Maßstab können Hacker (insbesondere über die Mirai-Malware) die werkseitigen Standardzugangsdaten von IoT-Geräten nutzen, um eine Armee von versklavten Geräten oder Botnets zu schaffen, die dann für andere Angriffszwecke eingesetzt werden können.
  • Denial-of-Service (DoS) und Distributed Denial-of-Service (DDoS) – Diese Art von Angriff zielt darauf ab, ein System durch das Senden von sinnlosem Datenverkehr unzugänglich zu machen. Anstatt Daten an echte Benutzer auszuliefern, verbraucht das System stattdessen Ressourcen für die Bearbeitung dieser Anfragen. Bei einem "normalen" DoS-Angriff stammt der Datenverkehr aus einer einzigen Quelle, während bei DDoS-Angriffen die Anfragen auf eine Vielzahl von Systemen verteilt werden. Ein Botnetz, wie es beispielsweise durch die Kompromittierung von Konten (siehe oben) entsteht, ist ein berüchtigtes Werkzeug für DDoS-Angriffe.
  • Man-in-the-Middle (MitM) – Ein Angreifer schaltet sich zwischen zwei kommunizierende Geräte. Der Angreifer kann sich dann als eine oder beide Seiten der Kommunikationssitzung ausgeben und so Informationen und/oder unberechtigten Zugriff auf Systeme erlangen. Computer, die öffentliche und/oder ungesicherte WLAN-Netzwerke nutzen, können Ziele für diese Art von Angriffen sein.
  • Malware und Ransomware – Malware ist ein weit gefasster Begriff für jede Art von feindlicher Computersoftware oder -code, die für eine Vielzahl von böswilligen Zwecken eingesetzt werden kann. Ransomware ist eine bestimmte Art von Malware, die eine Aktion ausführt, die in der Regel gegen eine finanzielle Lösegeldzahlung rückgängig gemacht werden kann. Ransomware kann Daten verschlüsseln oder mit der Veröffentlichung sensibler Informationen drohen (was selbst dann schädlich ist, wenn Sie über geeignete Backups verfügen).
  • Exploits – Ein Exploit ist eine Methode, um eine Schwachstelle in einem Computersystem auszunutzen, die zu unerwünschtem Verhalten führt. Dies kann potenziell zur Installation von Malware genutzt werden. Zero-Day--Exploits nutzen ansonsten unbekannte Schwachstellen in einem System aus. Andere Arten von Exploits nutzen bekannte Schwachstellen aus, die noch nicht gepatcht wurden, möglicherweise weil ein bestimmtes System nicht ordnungsgemäß aktualisiert wurde.

Beachten Sie, dass Malware und Ransomware zwar oft als Cyberangriffe klassifiziert werden, technisch gesehen jedoch Werkzeuge zur Durchführung von Cyberangriffen sind. Ebenso wäre ein Exploit vielleicht eher als eine Gelegenheit für einen Cyberangriff zu klassifizieren, als eine Schwachstelle, die im Verlauf eines Angriffs ausgenutzt werden kann.

Welche Auswirkungen haben Cyberangriffe auf Unternehmen?

Zwar können Cyberangriffe auch Einzelpersonen betreffen – mit erheblichen Folgen wie Ransomware und kompromittierten Bankdaten –, doch sind die Bedrohung und die Folgen von Cyberangriffen für Unternehmen besonders gravierend. Zu den Folgen können gehören:

  • Finanziell – Angreifer sind oft auf finanzielle Entschädigung aus. Dabei kann es sich um einen Ransomware-Angriff handeln, bei dem wichtige Daten verschlüsselt oder mit der Veröffentlichung gedroht wird, sofern keine Zahlung erfolgt, oder sogar um eine Kompromittierung von Konten, bei der Geschäftsbankdaten verwendet werden, um Gelder auf ein anderes Konto zu transferieren. Jeder Punkt auf dieser Liste ist mit finanziellen Kosten verbunden, aber hier beziehen wir uns auf einen direkten Verlust von Geldern.
  • Reputation – Auch wenn dies finanziell schwer zu quantifizieren ist, können Kunden nach einem Hackerangriff auf ein Unternehmen weniger bereit sein, mit dem kompromittierten Unternehmen zusammenzuarbeiten, selbst wenn die Bedrohung behoben wurde. Dies würde zu einem Umsatzrückgang führen und könnte sich auch auf andere Geschäftsbereiche wie die Personalbeschaffung auswirken.
  • Kosten für Schadensbegrenzung – Vor, während und nach einem Cyberangriff müssen Mitarbeiter wertvolle Zeit aufwenden, die sie sonst für ihre eigentlichen Aufgaben nutzen könnten. Zwar müssen in jedem Szenario Kosten für die Sicherheit aufgewendet werden, doch kann es eine sinnvolle Nutzung von Ressourcen sein, vor einem Angriff in Präventivmaßnahmen zu investieren, damit die Phasen während und nach dem Angriff gar nicht oder nur in geringerem Umfang eintreten.
  • Betriebsunterbrechung – Wenn ein Angriff stattfindet, können Kerngeschäftsfunktionen beeinträchtigt werden, was möglicherweise zu Einnahmeausfällen für das Unternehmen führt.
  • Datenverlust – Je nach Art des Angriffs und/oder wenn ein Lösegeld zur Zufriedenheit des Angreifers gezahlt wird, können Daten verloren gehen, zerstört oder sogar an andere Parteien weitergegeben werden.

Prävention, Erkennung und Reaktion auf Cyberangriffe

Wenn ein Cyberangriff auf ein Unternehmen oder eine Person durchgeführt wird, besteht die beste Lösung darin, ihn niemals über die Netzwerkgrenze hinaus "einzulassen". Sobald ein System infiziert ist, macht uns die Erkennung darauf aufmerksam, dass ein Problem vorliegt, sodass Mitarbeiter und Systeme angemessen reagieren können.

  • Prävention – Bevor ein Cyberangriff stattfindet, sollte das Sicherheitspersonal sein Bestes tun, um das Netzwerk "abzusichern" und Eindringlinge daran zu hindern, überhaupt hineinzukommen. Die Wege für Cyberangriffe werden als "Angriffsflächen" bezeichnet und umfassen Schwachstellen im Netzwerk, in Anwendungen und Geräten sowie menschliche Faktoren wie das Nicht-Sperren von Computern oder die Wahl schwacher Passwörter.
  • Erkennung – Viele Bedrohungen können gestoppt werden, bevor sie ein Netzwerk oder System beeinträchtigen, aber es ist wichtig zu wissen, wann etwas durch die sprichwörtlichen Tore schlüpft. Cybersicherheitsplattformen wie SentinelOne können bei der Erkennung von Bedrohungen sowie bei der Prävention und Reaktion zur Eindämmung von Bedrohungen helfen.
  • Reaktion – Die Reaktion hängt zwar stark von der Art und dem Ausmaß des Angriffs ab, aber es ist wichtig, über ein Team, Tools und Verfahren zu verfügen, um mit Bedrohungen umzugehen, sobald sie in ein System eindringen. Außerdem ist es wichtig, regelmäßig Datensicherungen durchzuführen, damit der Schaden begrenzt bleibt, wenn Daten wiederhergestellt werden müssen.

Verwandte Lösungen

Bei der Betrachtung von Cyberbedrohungen kann es für Sicherheitsexperten hilfreich sein, das Cyber-Kill-Chain-Modell zu berücksichtigen, das die Phasen eines Cyberangriffs beschreibt, um Bedrohungen vorherzusehen und zu verhindern. Stufen umfassen Aufklärung, Bewaffnung, Auslieferung, Ausnutzung, Installation, Befehl und Kontrolle, Maßnahmen zum Erreichen des Ziels und Monetarisierung. Dies bietet einen Rahmen für wahrscheinliche Aktionen von Eindringlingen und für Maßnahmen, die wir ergreifen können, um eine Operation zu verhindern oder zu stoppen.

Ein weiteres wichtiges Sicherheitskonzept ist das Penetrationstesten oder Pen-Testing. Bei Pen-Testing-Operationen wird versucht, in ein Netzwerk einzudringen. Dadurch wird aufgedeckt, wie Cyberangriffe oder sogar physische Eindringversuche durchgeführt werden können, sodass sie verhindert werden können.

Bug Hunting ist eine verwandte Tätigkeit, die sich auf Schwachstellen in einzelner Software konzentriert, damit diese gepatcht werden kann. Dies funktioniert natürlich nur, wenn die Software tatsächlich gepatcht wird – ein hervorragender Anreiz für Systemadministratoren, die Software auf dem neuesten Stand zu halten.

Ressourcen

Die Art der Cyberangriffe ändert sich ständig. Eine Aktualisierung zum Stand im Februar 2024 finden Sie hier: Cybercrime-Update. Darin werden Trends wie kommerzielle Spyware, KI-gesteuerte APTs und fehlerhafte RMMs beschrieben.

KI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Fazit

Cyberangriffe zielen darauf ab, ein Computersystem oder Netzwerk zu kompromittieren, häufig aus finanziellen oder politischen Motiven. Diese Angriffe können verschiedene Formen annehmen, darunter Social Engineering (auch bekannt als Phishing), Kompromittierung von Konten, Malware, Exploits und vieles mehr. IT-Mitarbeiter und Netzwerkbenutzer müssen sich durch Prävention, Erkennung und Reaktion vor solchen Bedrohungen schützen. Eine umfassende Sicherheitsplattform wie SentinelOne kann ein wichtiges Instrument sein, um Bedrohungsakteure in Schach zu halten.

"

FAQs

Ein Tailgating-Angriff im physischen Sinne bedeutet, jemandem mit Zugang zu einem gesperrten Bereich zu folgen. Wenn beispielsweise ein Mitarbeiter einen RFID-Zugangstag durchziehen muss, um Zugang zu einem bestimmten Bereich zu erhalten, kann ein Angreifer dieser Person oft einfach folgen, ohne Verdacht zu erregen. Auf die gleiche Weise könnte ein Angreifer auf das Netzwerk zugreifen, wenn sich jemand rechtmäßig in ein Netzwerk einloggt und dann den Computer offen lässt, wenn er nicht anwesend ist. Er könnte potenziell Malware installieren, Dateien stehlen, auf gesperrte Informationen zugreifen oder andere Computerkriminalität begehen.

Es gibt viele verschiedene Arten von Cyberangriffen, aber zu den vier bekanntesten gehören:

  • Social Engineering – Jemanden dazu verleiten, ein System zu kompromittieren
  • Ransomware – In der Regel werden kompromittierte Daten verwendet, um Benutzer zur Zahlung eines Lösegelds für deren Rückgabe zu zwingen
  • Denial-of-Service – Überflutung eines Dienstes mit gefälschtem Datenverkehr, um die legitime Nutzung zu verhindern
  • Man-in-the-Middle (MiTM) – Abfangen der Kommunikation zwischen zwei Geräten

Erfahren Sie mehr über Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025

Entdecken Sie 26 bedeutende Ransomware-Beispiele, die die Cybersicherheit geprägt haben, darunter die neuesten Angriffe aus dem Jahr 2025. Erfahren Sie, wie sich diese Bedrohungen auf Unternehmen auswirken und wie SentinelOne helfen kann.

Mehr lesen
Was ist Smishing (SMS-Phishing)? Beispiele und TaktikenCybersecurity

Was ist Smishing (SMS-Phishing)? Beispiele und Taktiken

Mehr lesen
Checkliste für Sicherheitsaudits: 10 Schritte zum SchutzCybersecurity

Checkliste für Sicherheitsaudits: 10 Schritte zum Schutz

Entdecken Sie die Grundlagen von Sicherheitsaudit-Checklisten, von ihrer Bedeutung und häufigen Lücken bis hin zu Best Practices und wichtigen Schritten für den Erfolg. Verstehen Sie Audit-Arten und Beispiele und erfahren Sie, wie Sie die Auditergebnisse Ihres Unternehmens verbessern können.

Mehr lesen
Was ist eine Sicherheitsfehlkonfiguration? Arten und PräventionCybersecurity

Was ist eine Sicherheitsfehlkonfiguration? Arten und Prävention

Erfahren Sie, wie sich Sicherheitsfehlkonfigurationen auf Webanwendungen und Unternehmen auswirken können. Dieser Leitfaden enthält Beispiele, reale Vorfälle und praktische Maßnahmen zur Verbesserung der Cybersicherheit.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen