{"id":18055,"date":"2018-11-06T15:21:04","date_gmt":"2018-11-06T13:21:04","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18055"},"modified":"2019-11-22T12:13:52","modified_gmt":"2019-11-22T10:13:52","slug":"five-most-notorious-cyberattacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/five-most-notorious-cyberattacks\/18055\/","title":{"rendered":"Die Top 5 der ber\u00fcchtigsten und spektakul\u00e4rsten Cyberattacken"},"content":{"rendered":"<p>Ein Gro\u00dfteil aller <strong>Cyberangriffe<\/strong> kann als relativ banal eingestuft werden. Im schlimmsten Fall taucht eine L\u00f6segeldforderung auf dem Bildschirm des Nutzers auf, die darauf hinweist, dass der Computer verschl\u00fcsselt wurde und erst nach Zahlungseingang des geforderten L\u00f6segeldes wieder entsperrt werden kann. Oftmals sind viele Angriffe mit blo\u00dfem Auge kaum erkennbar; denn viele <strong>Malwarevarianten<\/strong> verhalten sich so unauff\u00e4llig wie m\u00f6glich, um den Datendiebstahl zu maximieren, bevor sie ertappt werden.<\/p>\n<p>Anderen Cyberangriffen wiederum ist es aufgrund ihres Ausma\u00dfes oder ihrer Raffinesse unm\u00f6glich, unentdeckt zu bleiben. In diesem Beitrag m\u00f6chten wir Ihnen deshalb die f\u00fcnf spektakul\u00e4rsten und <strong>ber\u00fcchtigtsten Cyberangriffe<\/strong> des letzten Jahrzehnts vorstellen.<\/p>\n<h3>WannaCry: Eine wahrhaftige Epidemie<\/h3>\n<p>Durch WannaCry, den gr\u00f6\u00dften Erpressersoftware-Angriff der Geschichte, wurden <strong>Ransomware<\/strong> und Computer-Malware im Allgemeinem pl\u00f6tzlich weltweit zum Gespr\u00e4chsthema. Mithilfe der Exploits der Hackergruppe <em>Equation Group<\/em>, die von den <em>Shadow Brokers<\/em> <a href=\"https:\/\/threatpost.com\/shadowbrokers-windows-zero-days-already-patched\/125009\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00f6ffentlich zur Verf\u00fcgung gestellt<\/a> wurden, erschufen die Angreifer ein fatales Monstrum, das vielen Unternehmen zum Verh\u00e4ngnis wurde \u2013 ein Kryptotrojaner, der sich rasend schnell \u00fcber das Internet und lokale Netzwerke verbreitete.<\/p>\n<p>Die viert\u00e4gige WannaCry-Infektionswelle legte mehr als 200.000 Computer in 150 L\u00e4ndern lahm; darunter befanden sich auch kritische Infrastrukturen: So verschl\u00fcsselte die Schadsoftware in einigen Krankenh\u00e4usern alle Ger\u00e4te, einschlie\u00dflich medizinisches Equipment, und viele Fabriken mussten ihre Produktion vorerst einstellen. Unter den j\u00fcngsten Cyberangriffen gilt WannaCry mit Abstand als die Attacke mit den weitreichendsten Konsequenzen.<\/p>\n<p><em><a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-ransomware\/10170\/\" target=\"_blank\" rel=\"noopener\">Hier<\/a> finden Sie weitere Informationen zu <strong>WannaCry<\/strong>; <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-and-embedded\/11155\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> finden Sie Hilfreiches zu den unternehmerischen Aspekten der Epidemie. \u00dcbrigens treibt WannaCry auch heute noch sein Unwesen und gef\u00e4hrdet die <strong>Computersicherheit<\/strong> weltweit. Werfen Sie einen Blick auf <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-windows-update\/10706\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a>, um herauszufinden, wie Sie Windows konfigurieren k\u00f6nnen, um sich <strong>vor WannaCry zu sch\u00fctzen<\/strong>.<\/em><\/p>\n<h3>NotPetya\/ExPetr: Die bis dato kostspieligste Cyberattacke<\/h3>\n<p>Der Titel der bis dato kostspieligsten Epidemie geht nicht wie vermutet an WannaCry, sondern die <strong>Kryptoransomware<\/strong> (technisch gesehen ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Wiper<\/a>) <strong>ExPetr<\/strong>, auch unter dem Namen <strong>NotPetya<\/strong> bekannt. Die Funktionsweise war allerdings auch hier dieselbe wie bei ihrem Vorg\u00e4nger WannaCry: Mithilfe der Exploits EternalBlue und EtrernalRomance bewegte sich der Wurm durchs Web und verschl\u00fcsselte dabei unwiderruflich alles, was ihm in den Weg kam.<\/p>\n<p>Obwohl die Anzahl der infizierten Ger\u00e4te deutlich geringer war, zielte die NotPetya-Epidemie haupts\u00e4chlich auf Unternehmen ab, zum Teil auch deswegen, weil einer der urspr\u00fcnglichen Ausbreitungsvektoren die Finanzsoftware MeDoc war. Den <strong>Cyberkriminellen<\/strong> gelang es, die Kontrolle \u00fcber den MeDoc-Updateserver zu gewinnen, was dazu f\u00fchrte, dass viele Kunden, die mit der Software arbeiteten, die als Update getarnte Malware zugespielt bekamen, die sich dann im gesamten Netzwerk ausbreiten konnte.<\/p>\n<p>Der Schaden durch den Cyberangriff NotPetya wird auf rund <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener nofollow\">10 Milliarden US-Dollar<\/a> gesch\u00e4tzt; die Folgesch\u00e4den der Cyberattacke WannaCry hingegen liegen sch\u00e4tzungsweise bei zwischen 4 und 8 Milliarden US-Dollar. NotPetya gilt als der kostspieligste globale <strong>Cyberangriff<\/strong> der Geschichte. Wir hoffen, dass dieser Rekord niemals gebrochen wird (und schon gar nicht in naher Zukunft).<\/p>\n<p><em>Weitere Informationen zur NotPetya\/ExPetr-Epidemie finden Sie in <a href=\"https:\/\/www.kaspersky.de\/blog\/neue-ransomware-angriffswelle-notpedya\/13773\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>. Mehr zu den Folgesch\u00e4den f\u00fcr Unternehmen finden Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/expetr-for-b2b\/13798\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Unter <a href=\"https:\/\/www.kaspersky.de\/blog\/expetr-for-everyone\/13828\/\" target=\"_blank\" rel=\"noopener\">diesem Link<\/a> erfahren Sie, warum die Epidemie, die Gro\u00dfunternehmen au\u00dfer Gefecht setzen kann, uns alle betrifft.<\/em><\/p>\n<h3>Stuxnet: Eine Pr\u00e4zisionsbombe<\/h3>\n<p>Der wohl bekannteste Cyberangriff war die komplexe, vielschichtige Malware Stuxnet, die die Leittechnik zur Urananreicherung im Iran au\u00dfer Kraft setzte und das Nuklearprogramm des Landes f\u00fcr mehrere Jahre abbremste. Dar\u00fcber hinaus entfachte der Computerwurm <strong>Stuxnet<\/strong> erstmals die Diskussion \u00fcber den Missbrauch von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cyberweapon\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Cyberwaffen<\/a>\u00a0im Zusammenhang mit industriellen Systemen.<\/p>\n<p>Damals konnte hinsichtlich der Komplexit\u00e4t und Raffinesse nichts und niemand mit dem <strong>Cyberangriff<\/strong> Stuxnet mithalten. Der Wurm konnte sich \u00fcber USB-Flashlaufwerke unmerklich verbreiten und seinen Weg sogar auf Computer finden, die nicht mit dem Internet oder einem lokalen Netzwerk verbunden waren.<\/p>\n<p>Mit der Zeit geriet Stuxnet au\u00dfer Kontrolle und infizierte Hunderttausende Computer weltweit. Bemerkbar machte sicht der <strong>Wurm<\/strong> allerdings ausschlie\u00dflich auf Rechnern mit programmierbaren Steuerungen und Software des Herstellers Siemens. Geriet der Wurm auf ein solches Ger\u00e4t, programmierte er diese Steuerungen neu und zerst\u00f6rte diese physisch, indem er die Rotationsgeschwindigkeit der Zentrifugen zur Urananreicherung zu hoch einstellte.<\/p>\n<p><em>Stuxnet sorgte f\u00fcr jede Menge Diskussionsstoff; es wurde sogar ein <a href=\"https:\/\/www.amazon.com\/Countdown-Zero-Day-Stuxnet-Digital\/dp\/0770436196\/\" target=\"_blank\" rel=\"noopener nofollow\">Buch \u00fcber den Computerwurm<\/a> ver\u00f6ffentlicht. F\u00fcr ein allgemeines Verst\u00e4ndnis \u00fcber die Ausbreitung und Funktionsweise des Wurmes sollte <a href=\"https:\/\/www.kaspersky.de\/blog\/stuxnet-ursprung-und-erste-opfer\/4463\/\" target=\"_blank\" rel=\"noopener\">dieser Beitrag<\/a> jedoch ausreichen.<\/em><\/p>\n<h3>DarkHotel: Spion im Hotelzimmer<\/h3>\n<p>Es ist kein Geheimnis, dass \u00f6ffentliche WLAN-Netzwerke in Caf\u00e9s oder an Flugh\u00e4fen nicht die sichersten sind. Leider sind viele Nutzer der Meinung, dass bei WLAN-Netzen in Hotels das v\u00f6llige Gegenteil der Fall ist, da diese zwar \u00f6ffentlich zug\u00e4nglich sind, aber immerhin eine Art Autorisierung erfordern.<\/p>\n<p>Dieses Missverst\u00e4ndnis ist zahlreichen Topmanagern und hochrangigen Beamten teuer zu stehen gekommen. Bei der Verbindung mit einem Hotelnetzwerk wurden sie dazu aufgefordert, ein scheinbar legitimes Update f\u00fcr eine beliebte Software zu installieren. Bei der Installation wurden ihre Ger\u00e4te allerdings unverz\u00fcglich mit der <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Spyware<\/a> DarkHotel<\/strong> infiziert, die die Angreifer einige Tage zuvor in das Netzwerk eingeschleust hatten. Die Spyware protokollierte Tastatureingaben und erm\u00f6glichte es den Cyberkriminellen, gezielte <strong>Phishing-Angriffe<\/strong> durchzuf\u00fchren.<\/p>\n<p><em>Mehr \u00fcber DarkHotel und die Folgen der Spyware erfahren Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/darkhotel-spionage\/4409\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/em><\/p>\n<h3>Mirai: Der Zusammenbruch des Internets<\/h3>\n<p>Obwohl <strong>Botnetze<\/strong> bereits seit einer halben Ewigkeit existieren, sorgte die Entwicklung des IoTs f\u00fcr v\u00f6llig neue Impulse. Ger\u00e4te, deren Sicherheit bis dato nie in Betracht gezogen worden war und f\u00fcr die es keine <strong>AV-Programme<\/strong> gab, wurden pl\u00f6tzlich massiv infiziert. Diese Masseninfektion, basierend auf einer Malware namens <strong>Mirai<\/strong> (japanisch f\u00fcr \u201eZukunft\u201c), nahm unglaubliche Ausma\u00dfe an, w\u00e4hrend die Schadsoftware stillschweigend auf weitere Anweisungen ihrer Entwickler wartete.<\/p>\n<p>Am 21. Oktober 2016 beschlossen die Besitzer des riesigen Botnetzes dann, dessen F\u00e4higkeiten zu testen, indem sie Millionen von digitalen Videorekordern, Routern, IP-Kameras und anderen \u201esmarten\u201c Ger\u00e4ten veranlassten, den DNS-Dienstanbieter Dyn mit Anfragen zu \u00fcberfluten.<\/p>\n<p>Dyn konnte dem <strong>massiven <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS-Angriff<\/a>\u00a0<\/strong>nicht standhalten und das DNS sowie die darauf angewiesenen Dienste waren nicht mehr verf\u00fcgbar: PayPal, Twitter, Netflix, Spotify, PlayStation-Onlinedienste und viele weitere in den USA waren von diesem Angriff betroffen. Zwar erholte sich Dyn wieder, aber das Ausma\u00df des Mirai-Angriffs brachte die Welt dazu, \u00fcber die Sicherheit \u201esmarter\u201c Gadgets nachzudenken.<\/p>\n<p><em>Mehr \u00fcber Mirai, Dyn und \u201edie Attacke, die das Internet zerst\u00f6rte\u201c erfahren Sie in <a href=\"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>.<\/em><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Epidemien, Spionage und Zerst\u00f6rung: Wir pr\u00e4sentieren Ihnen die denkw\u00fcrdigsten Cyberangriffe der letzten Jahre.<\/p>\n","protected":false},"author":696,"featured_media":18056,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[522,3142,274,206,2972,1238,1232,747,2575,3026,1650,3143,2576,535,194,2521],"class_list":{"0":"post-18055","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-attacken","10":"tag-bedrohungen","11":"tag-botnetze","12":"tag-cyberattacken","13":"tag-cyberwaffen","14":"tag-darkhotel","15":"tag-ddos","16":"tag-expetr","17":"tag-kryptoren","18":"tag-malware","19":"tag-mirai","20":"tag-notpetya","21":"tag-ransomware","22":"tag-stuxnet","23":"tag-wannacry"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/five-most-notorious-cyberattacks\/18055\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/five-most-notorious-cyberattacks\/14716\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/13613\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/five-most-notorious-cyberattacks\/17277\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/five-most-notorious-cyberattacks\/16543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/five-most-notorious-cyberattacks\/21607\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/five-most-notorious-cyberattacks\/5394\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/24506\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/five-most-notorious-cyberattacks\/11130\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/five-most-notorious-cyberattacks\/11042\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/five-most-notorious-cyberattacks\/10015\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/five-most-notorious-cyberattacks\/9965\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/five-most-notorious-cyberattacks\/21943\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/five-most-notorious-cyberattacks\/17566\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberattacken\/","name":"Cyberattacken"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18055"}],"version-history":[{"count":13,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18055\/revisions"}],"predecessor-version":[{"id":20955,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18055\/revisions\/20955"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18056"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}