Die 15 größten Hacking-Angriffe

Lesezeit: 7 Min.

Cyber-Kriminalität und Online-Sicherheit gehören zu den wichtigsten sozialen Themen des 21. Jahrhunderts.

Cybercrime and online security
Daher haben wir an dieser Stelle eine Liste der 15 wichtigsten Cyber-Angriffe zusammengestellt, die uns daran erinnern, dass Online-Sicherheit und Datenschutz nie auf die leichte Schulter genommen werden dürfen.

Die 15 größten Hacking-Angriffe!

1 WannaCry

Ransomsoftware ist online in den letzten Jahren zu einem immer größeren Problem geworden. Mittels Phishing-Methoden friert die Software ein System ein oder übernimmt einfach die Kontrolle über dieses. Die Täter verlangen dann Lösegeld in Form von Bitcoins.

WannaCry cyber-attack
Der WannaCry-Cyber-Angriff im Mai 2017 wurde mittels eines Ransomsoftware-Krypto-Wurms durchgeführt. Hierbei handelt es sich um eine virale Software, die sich während ihrer Verbreitung dupliziert. Wannacry verbreitete sich schnell, und befiel in erster Linie empfindliche und alte Betriebssysteme, die bereits von der NSA kritisiert worden waren. Leider wurde dies ignoriert.

Binnen weniger Tage wurden Tausende von Organisationen und Unternehmen aus 150 Ländern, darunter auch das britische National Department of Health Services (NHS), durch die Wannacry-Verschlüsselung aus ihren eigenen Netzwerken ausgesperrt. Die Täter forderten eine beträchtliche Geldsumme, um den eingestellten Code freizuschalten.

2 Der Cyber-Diebstahl bei der Bangladesh Bank

Besonders bekannt für die Art und Weise, mit der die Hacker die IT-Systeme der Bangladesh Bank umgingen.

Bangladesh Bank Cyber Heist
Dieser Angriff gab Anlass zur Sorge über die Art, wie die Täter in das SWIFT-Finanztransfer-System eingedrungen waren. Sie hatte scheinbar die Freiheit, jede gewünschte Auszahlung durchzuführen. Dies geschah trotz des SWIFT-Systems, das zuvor noch als sicher gegolten hatte.

Die kriminelle Bande hinter dem Angriff hatte an sich geplant, fast 850 Millionen Dollar abzuheben, bis ein einfacher Schreibfehler Verdacht erregte. Die Täter schafften es immerhin, 81 Millionen Dollar abzuheben. Von dieser Summe sind 18 Millionen wiedergefunden werden. Die Schuldigen waren zuvor mit weiteren Angriffen auf asiatische Banken in Verbindung gebracht worden.

3 Mt Gox Bitcoin Exchange

Es gibt diverse Bitcoin-Börsen oder Webseiten, auf denen Du Bitcoins kaufen kannst. Im Februar 2014 stellte die damals größte Börse der Welt, die Mt Gox, jedoch plötzlich den Handel ein.

Mt Gox Bitcoin Exchange
Die Börse musste Konkurs anmelden, nachdem 460 Millionen Dollar Bitcoins als gestohlen gemeldet worden waren. Hacker hatten sich zuvor nämlich Zugang verschafft und den Wert des Bitcoins geändert, bevor sie sich das Geld sicherten.

Der französische Entwickler Mark Kerpelẻs, der Mt Gox 2001 gekauft hatte, wurde später wegen Betrugs und Veruntreuung festgenommen. Dieser Vorfall hing jedoch nicht direkt mit dem Bitcoin-Diebstahl zusammen.

4 Spamhaus

Bei Spamhaus handelt es sich um eine der größten Anti-Spam-Apps in der Welt. Die Anwendung verfügt über eine große Sperrliste von Servern, „bösartiger“ Inhalte verbreiten.

Spamhaus
Als Spamhaus Cyberbunker, einen holländischen Hosting-Service mit in diese Liste aufnahm, wurde es schnell brenzlig. Das holländische Unternehmen schlug zurück und startete einen riesigen DDoS-Angriff, der einer der größten war, die es jemals gegeben hatte.

5 PlayStation Network

Im April 2011 drang das LulzSec-Hacker-Syndikat in das Sony PlayStation Netzwerk ein.

Sony PlayStation Network
Spielern, die sich online anmelden wollten, wurde angezeigt, dass das System aus „Wartungsgründen“ geschlossen sei. In Wahrheit jedoch waren die Hacker dabei, Sonys Sicherheitsverschlüsselungen zu knacken. Auf diese Weise verschafften sich die Hacker Zugang zu den persönlichen Daten von mehr als 77 Millionen Usern.

6 CitiGroup

Im Jahr 2011 offenbarte dieser Cyber-Angriff auf die Citigroup wie schlecht es um die Sicherheit der Online-Plattformen des Unternehmens stand. Hacker fanden eine Hintertür, durch die sie Zugang zu wertvollen, privaten Informationen erhielten.

Citigroup financial services
Die gesamten Kontoinformationen von 200.000 Kunden wurden offengelegt, einschließlich Adressen, Namen und Finanzdaten. Dies verursachte dem Unternehmen einen Gesamtverlust von rund 2,7 Millionen Dollar. Dieser Angriff gilt weitläufig als der katastrophalste Sicherheitsausfall und zeigte, wie sich Cyber-Angriffe die Schwachstellen jeder Online-Infrastruktur zunutze machen können.

7 Stuxnet

Es gibt diverse dokumentierte Fälle von Malware, die von der Regierung zu einem spezifischen militärischen Zweck eingesetzt wurde.

Stuxnet

Ein Beispiel hierfür ist die sogenannte „Logikbombe“, die angeblich von der CIA initiiert wurde. Ein weiteres ist Stuxnet, ein Wurm, der im Jahr 2010 entdeckt wurde. Er wurde speziell dafür entwickelt, die Industriesteuerung von Siemens anzugreifen und zu infizieren. Hierdurch wurden 200.000 Computer befallen, 1000 Geräte zerstört und ein Fünftel der atomaren Kapazität Irans ausgelöscht.

8 Conficker

Bei Conficker handelt es sich um eine berüchtigte und eigenartige Malware. Sie wurde 2008 entdeckt, wobei bis heute niemand weiß, woher die Malware stammt oder wer sie entwickelt hat. Da sie schwer zu löschen ist, verbreitete sie sich weiter und zerstörte weltweit Systeme.

Conficker piece of malware
Bei ihrer Verbreitung vernetzte die Malware die betroffenen Systeme und bildete ein wachsendes Botnetz (Botnetze werden dafür verwendet, DDoS-Angriffe zu starten, den Zugang zu Webseiten zu sperren, sowie Daten zu stehlen). Mittlerweile sind fünf Versionen von Conficker entdeckt wurden. Die Malware ist als eine der größten Wurminfektionen bekannt.

9 Iceman

Am Tag war Max Ray Butler ein angesehener IT-Berater. Nachts jedoch verwandelte er sich in den berüchtigten Hacker „Iceman“.

Iceman
2007 wurde Max schließlich verhaftet und des Diebstahls von mindestens 2 Millionen Kreditkartennummern beschuldigt. Mit diesen tätigte er Einkäufe im Wert von rund 86 Millionen Dollar. Er wurde auch für schuldig befunden, ein illegales digitales Forum betrieben zu haben, das Schmuggelware kaufte und verkaufte.

10 Operation Get Rich

Häufig werden renommierte Einzelhändler in den USA Opfer diverser Hack-Angriffe. Die Täter stehlen in diesem Fall die EC- und Kreditkarteninformationen der Kunden und verkaufen sie weiter.

Derartige Angriffe, die Alberto Gonzalez beispielsweise zusammen mit seiner kriminellen Bande durchführte, nennt man „SQL-Einschleusung“. Hierbei werden die Schwächen eines ungesicherten öffentlichen oder eines firmeneigenen WiFis ausgenutzt.

11 Operation Shady RAT

Der Name “Operation Shady RAT” beschreibt eine Reihe von Cyber-Angriffen, die 74 unterschiedliche Organisationen in 14 verschiedenen Ländern zusammenfasst. Die Welt-Anti-Doping-Agentur und der IOC wurden vor den Olympischen Spielen 2008 Ziel der Angriffe. Obwohl der Verdacht auf China gefallen war, weiß bis heute niemand, wer wirklich hinter den Angriffen steckte.

We do know they used the same remote access system approach to gain control of its victim’s computers.

12 Estonia DDoS

In Estland geriet die digitale Spionage im April und Mai 2007 außer Kontrolle. Es kam dadurch zu einem offenen Cyber-Krieg. In nur einer Woche wurden Regierungsserver vielfach Ziel von DDoS-Angriffen.

Insbesondere Server aus den Bereichen Bildung, Medien und Bankwesen waren betroffen. In nur wenigen Tagen waren die Wirtschaft, das öffentliche Leben sowie die Verteilung von öffentlichen Diensten lahmgelegt.

Diese Angriffe veranlassten militärische Organisationen weltweit dazu, die eigene Netzwerksicherheit zu überprüfen.

13 Sven Jaschan/ Delta Airlines

Der deutsche Student Sven Jaschan führte einen der weltweit schlimmsten Hack-Angriffe von seinem Schlafzimmer aus durch. Er war erst 18 Jahre alt und lebte noch bei seinen Eltern, als er den „Sasser-Wurm“ entwickelte. Genau gesagt handelt es sich hierbei um um einen selbst verbreitenden und replizierenden Virus, der anfällige Windows-Betriebssysteme zerstört.

Delta Airlines war hiervon stark betroffen und musste viele seiner Transatlantikflüge stornieren. Täter Sven wurde schließlich aufgrund eines mysteriösen Hinweises erwischt, doch zu diesem Zeitpunkt hatte das Virus bereits mehr als 500 Millionen Dollar Schaden angerichtet.

14 MafiaBoy

Hier ein weiterer Cyber-Angriff, bei dem sich ein verstörtes Teenager-Genie dazu entschied, folgenschwere DDoS-Angriffe zu initiieren. Täter Michael Calce war hierdurch in der Lage, bei Yahoo, Amazon, CNN, Fifa.com sowie eBay einzudringen.

MafiaBoy
Michael verwendete Malware, um Webseiten so stark mit Benutzerverkehr zu belasten, dass sie zusammenbrachen. Nachdem er seine achtmonatige Haftstrafe verbüßt hatte, bestand er trotzdem darauf, dass er die Angriffe unwissentlich durchgeführt hatte.

15 Melissa Virus

Melissa Virus
1999 verbreitete sich der Makro-Virus „Melissa“ auf verheerende Art und Weise. Als angehängtes E-Mail-Word-Dokument getarnt, infizierte der Virus nicht nur das eigene System, sondern auch das von 50 Personen in Deinem Adressbuch.

Was ist Hacking eigentlich und wer steckt dahinter?

Beim Hacking handelt es sich um den unerlaubten Zugriff auf ein Netzwerk oder einen Computer. Häufig wird es aus finanziellen Gründen, zum Datendiebstahl oder um generell Schaden anzurichten durchgeführt. Egal ob verdeckter Regierungsspion, ungezogene Teenager, rachsüchtige politische Gruppen oder Kleinkriminelle: Jeder, der das Talent und das Wissen besitzt, ein System zu hacken, kann zum Täter werden.

Vom rebellischen Teenager, der sein Talent verschwendet, bis hin zu organisierten Cyber-Terroristen, die sich bereichern wollen, hat es in den letzten zehn Jahren einen dramatischen Anstieg von Hacking-Angriffen gegeben. Diese Angriffe schaden Unternehmen und Regierungen zugleich und senken schließlich den Lebensstandard. Doch wie kann man sein Gerät und seine Online-Aktivitäten vor diesen Bedrohungen schützen?

Die beste Verteidigung gegen Cyber-Kriminalität ist die Verwendung eines VPNs.

Zusätzlich solltest Du Dein System stets auf dem neusten Stand halten. Zudem solltest Du sicherstellen, dass Dein Anti-Viren-Schutz, Deine Firewalls etc. eingeschaltet sind und bei Webseiten mit fragwürdigem Inhalt misstrauisch sein.

Anmerkung der Redaktion: Wir schätzen die Beziehung zu unseren Lesern und bemühen uns, Ihr Vertrauen durch Transparenz und Integrität zu gewinnen. Wir sind in der gleichen Eigentümergruppe wie einige der branchenführenden Produkte, die auf dieser Website getestet werden: Intego, Cyberghost, ExpressVPN und Private Internet Access. Dies hat jedoch keinen Einfluss auf unseren Bewertungsprozess, da wir uns an eine strenge Testmethodik halten.

Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Rosemary S Siluvai Anthony
Rosemary S. Siluvai Anthony ist Content Writer bei WizCase. Sie ist spezialisiert auf VPN, Proxy-Server und private Suchmaschinen. Rosemary testet regelmäßig Cybersicherheitsprodukte und hat viele Testberichte, Anleitungen und Vergleiche geschrieben. Wenn sie frei hat, liest Rosemary über das Innenleben der Produkte, die sie empfiehlt, um anderen Klarheit zu verschaffen. Bevor sie zu WizCase kam, war Rosemary 17 Jahre lang als Content- und Copywriterin in der Automobil-, Forschungs- und Finanzbranche tätig. Ihre Arbeit im Bankensektor führte zu einem großen Interesse an Betrugsermittlungen und Online-Sicherheit. Wenn sie nicht gerade am nächsten Artikel für WizCase arbeitet, geht Rosemary wandern oder plant ihre nächste Reise. Ansonsten macht sie es sich gern vor dem Fernseher gemütlich und genießt Netflix.
Hat dir der Artikel gefallen?
Wir freuen uns über eine Bewertung!
Ich mag es gar nicht Nicht so mein Fall War ok Ziemlich gut Ich liebe es

Wir freuen uns, dass dir unsere Arbeit gefallen hat!

Würdest du uns als geschätzte Leserin oder geschätzter Leser eine Bewertung auf Trustpilot schreiben? Das geht schnell und bedeutet uns sehr viel. Danke, dass du am Start bist!

Bewerte uns auf Trustpilot
4.53 Bewertet von 3 Nutzern
Titel
Kommentar
Danke für dein Feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Hinterlasse einen Kommentar

Loader
Loader Mehr anzeigen...