Skip to content
Angriffsmethoden erklärt – mit Beispielen und Lösungen

Cybersecurity-Lexikon

Cybersecurity Lexikon vectano

Begriffe von A-Z

Account Takeover (ATO)

Was passiert hier?
Ein Angreifer übernimmt ein Benutzerkonto – meist durch gestohlene Zugangsdaten.

Beispiel aus dem Alltag:
Ein E-Mail-Account wird übernommen und anschließend für Betrug oder interne Angriffe genutzt.

Warum funktioniert das?
Passwörter wurden gestohlen, mehrfach verwendet oder erraten.

Was tun im Ernstfall?

  • Passwort sofort ändern
  • Alle aktiven Sitzungen beenden
  • Mehrstufige Anmeldung (MFA) aktivieren
  • Ungewöhnliche Aktivitäten prüfen

AI Phishing

Was passiert hier?
Phishing-Angriffe werden mit künstlicher Intelligenz erstellt – oft perfekt formuliert und personalisiert.

Beispiel aus dem Alltag:
Eine E-Mail, die exakt zu Ihrem Job, Projekten oder Kollegen passt.

Warum funktioniert das?
Angriffe wirken deutlich realistischer als klassische Phishing-Mails.

Was tun im Ernstfall?

  • Inhalte kritisch prüfen, auch wenn sie „perfekt“ wirken
  • Ungewöhnliche Anfragen immer gegenchecken
  • Mitarbeitende regelmäßig schulen

Baiting

Was passiert hier?
Ein Angreifer nutzt einen „Köder“, um jemanden zur Handlung zu verleiten.

Beispiel aus dem Alltag:
Ein USB-Stick liegt im Büro oder auf dem Parkplatz – beim Einstecken wird Schadsoftware installiert.

Warum funktioniert das?
Neugier oder Hilfsbereitschaft.

Was tun im Ernstfall?

  • Unbekannte Geräte niemals anschließen
  • Dateien nur aus vertrauenswürdigen Quellen öffnen

Brute-Force-Angriff

Was passiert hier?
Ein Angreifer probiert automatisiert sehr viele Passwort-Kombinationen aus, bis die richtige gefunden wird.

Beispiel aus dem Alltag:
Ein Login wird tausendfach pro Minute mit verschiedenen Passwörtern getestet.

Warum funktioniert das?
Schwache oder kurze Passwörter sind schnell erraten und werden oft für mehrere Accounts gleichzeitig genutzt.

Was tun im Ernstfall?

  • Starke, lange Passwörter verwenden
  • Mehrstufige Anmeldung (MFA) aktivieren
  • Login-Versuche begrenzen

CEO Fraud

Was passiert hier?
Ein Angreifer gibt sich als Geschäftsführer oder Führungskraft aus, um Geld oder sensible Informationen zu erhalten.

Beispiel aus dem Alltag:
„Bitte überweisen Sie heute noch 20.000 € an unseren Partner XY – ist vertraulich.“

Warum funktioniert das?
Autorität und Zeitdruck führen dazu, dass weniger hinterfragt wird – gerne auch gegen Ende des Arbeitstages.

Was tun im Ernstfall?

  • Zahlungsanweisungen immer prüfen
  • Rückruf über bekannte Nummer
  • 4-Augen-Prinzip einführen

Credential Stuffing

Was passiert hier?
Gestohlene Zugangsdaten werden automatisiert auf anderen Plattformen ausprobiert.

Beispiel aus dem Alltag:
Das gleiche Passwort funktioniert plötzlich auch bei anderen Accounts.

Warum funktioniert das?
Viele nutzen ein (oft einfaches) Passwort mehrfach.

Was tun im Ernstfall?

  • Für jeden Dienst ein eigenes Passwort
  • Passwortmanager nutzen und verpflichtend im Team einführen
  • MFA aktivieren

Deepfake

Was passiert hier?
Mit KI werden täuschend echte Stimmen oder Videos erzeugt.

Beispiel aus dem Alltag:
Ein angeblicher Anruf vom Geschäftsführer – Stimme ist künstlich erzeugt.

Warum funktioniert das?
Täuschend echte Nachbildungen wirken glaubwürdig.

Was tun im Ernstfall?

  • Kritische Anfragen immer zusätzlich verifizieren
  • Sensible Entscheidungen nie nur auf Basis eines Anrufs treffen

Device Code Phishing

Was passiert hier?
Angreifer nutzen echte Login-Seiten (z. B. Microsoft), um Nutzer dazu zu bringen, selbst einen Zugriff für den Angreifer freizugeben.

Beispiel aus dem Alltag:
„Bitte geben Sie diesen Code auf einer offiziellen Microsoft-Seite ein." Der Login ist echt – aber der Zugriff geht an den Angreifer.

Warum funktioniert das?
Es wird kein Fake-Link genutzt, sondern ein legitimer Login-Prozess mit echter URL.

Was tun im Ernstfall?

  • Codes nur eingeben, wenn Sie den Vorgang selbst gestartet haben
  • Kontext immer hinterfragen

Insider Threat

Was passiert hier?
Gefahr durch eigene Mitarbeiter – absichtlich oder unabsichtlich.

Beispiel aus dem Alltag:
Ein Mitarbeiter teilt Daten falsch oder verliert ein Gerät.

Warum funktioniert das?
Interne Personen haben oft weitreichende Zugriffe.

Was tun im Ernstfall?

  • Zugriffsrechte einschränken
  • Mitarbeitende sensibilisieren

Über 90% aller Hacking-Angriffe gelingen durch Phishing Mails an Mitarbeitende.

Unser Security Awareness Training sensibilisiert Ihre Mitarbeiter für Phishing-Mails durch maßgeschneiderte, KI-gesteuerte Phishing-Kampagnen und Sicherheits-Trainings. Von grundlegenden bis fortgeschrittenen Schulungen bieten wir praxisnahe Übungen an, um Ihre Belegschaft gegen Cyberangriffe zu stärken.

  • Automatische Überprüfung des Sicherheitsbewusstseins
  • Simulationen von gezielten Phishing-Angriffen
  • Maßgeschneiderte Trainings für alle Mitarbeitenden
Email Awareness Training vectano

Man-in-the-Middle

Was passiert hier?
Ein Angreifer klinkt sich zwischen zwei Parteien ein und liest oder verändert Daten.

Beispiel aus dem Alltag:
Login in einem öffentlichen WLAN wird abgefangen.

Warum funktioniert das?
Unsichere Verbindungen werden ausgenutzt.

Was tun im Ernstfall?

  • Kein Login in offenen WLANs, vor allem mit sensiblen Firmendaten
  • VPN oder ZTNA nutzen

MFA Fatigue Attack

Was passiert hier?
Bei einer MFA (Multi-Faktor-Authentifizierung) Fatigue Attack löst ein Angreifer wiederholt Login-Anfragen aus, bis der Nutzer genervt zustimmt.

Beispiel aus dem Alltag:
Sie erhalten ständig Push-Nachrichten zur Anmeldung und klicken irgendwann auf „Bestätigen“.

Warum funktioniert das?
Stress, Gewohnheit oder Unsicherheit führen zu Fehlentscheidungen.

Was tun im Ernstfall?

  • MFA-Anfragen niemals „einfach so“ bestätigen
  • Ungewöhnliche Login-Anfragen sofort melden
  • Geräte und Zugriffe prüfen

Phishing

Was passiert hier?
Gefälschte Nachrichten sollen Sie dazu bringen, Daten preiszugeben.

Beispiel aus dem Alltag:
„Ihr Konto wurde gesperrt – bitte hier einloggen“

Warum funktioniert das?
Angriffe wirken oft täuschend echt.

Was tun im Ernstfall?

  • Links nicht blind anklicken
  • Absender prüfen

Was tun im Ernstfall?

  • Zahlungsanweisungen immer prüfen
  • Rückruf über bekannte Nummer
  • 4-Augen-Prinzip einführen

Phishing as a Service

Was passiert hier?
Fertige Phishing-Tools werden im Internet angeboten – Angriffe können dadurch von jedem durchgeführt werden.

Beispiel aus dem Alltag:
Kriminelle kaufen fertige Phishing-Kampagnen und starten sofort Angriffe.

Warum funktioniert das?
Keine technischen Kenntnisse notwendig.

Was tun im Ernstfall?

  • Mitarbeitende regelmäßig schulen
  • E-Mail-Schutzlösungen einsetzen

Quishing

Was passiert hier?
Angreifer nutzen (fake) QR-Codes, um Sie auf gefälschte Webseiten zu führen oder Daten abzugreifen.

Beispiel aus dem Alltag:
Ein QR-Code auf einem Parkplatz oder Plakat führt zu einer Fake-Seite, auf der Sie Zahlungsdaten eingeben sollen

Warum funktioniert das?
Weil die Zieladresse vor dem Öffnen nicht sichtbar ist und QR-Codes oft automatisch als vertrauenswürdig angesehen werden.

Was tun im Ernstfall?

  • Nach dem Scannen URL prüfen
  • Im Zweifel manuell eingeben

Schatten-IT

Was passiert hier?
Mitarbeiter nutzen Tools oder Dienste ohne Freigabe der IT.

Beispiel aus dem Alltag:
Private Cloud oder Software wird für Firmendaten genutzt.

Warum funktioniert das?
Bequemlichkeit und fehlende Alternativen.

Was tun im Ernstfall?

  • Klare Richtlinien definieren
  • Sichere Alternativen anbieten

Smishing

Was passiert hier?
Phishing per SMS.

Beispiel aus dem Alltag:
„Ihr Paket konnte nicht zugestellt werden – klicken Sie hier“

Warum funktioniert das?
SMS wirken oft persönlicher und vertrauenswürdig.

Was tun im Ernstfall?

  • Keine Links aus SMS öffnen
  • Direkt beim Anbieter prüfen

Social Engineering

Was passiert hier?
Menschen werden manipuliert, um Informationen preiszugeben.

Beispiel aus dem Alltag:
„Ich bin aus der IT – ich brauche kurz Ihr Passwort“

Warum funktioniert das?
Menschen helfen gerne und vertrauen Autorität.

Was tun im Ernstfall?

  • Prozesse einhalten
  • Keine sensiblen Daten weitergeben

Spear-Phishing

Was passiert hier?
Gezielte Phishing-Angriffe auf eine bestimmte Person oder ein Unternehmen, oft mit persönlichen oder internen Informationen.

Beispiel aus dem Alltag:
Eine E-Mail bezieht sich auf ein echtes Projekt oder einen Kollegen und fordert dazu auf, eine Datei zu öffnen oder Daten zu teilen.

Warum funktioniert das?
Weil die Angriffe personalisiert sind und dadurch deutlich glaubwürdiger wirken als klassische Massenmails.

Was tun im Ernstfall?

  • Ungewöhnliche Anfragen prüfen
  • Rücksprache halten

Spoofing

Was passiert hier?
Angreifer fälschen Identitäten, z. B. E-Mail-Adressen oder Webseiten, sodass sie wie vertrauenswürdige Absender wirken.

Beispiel aus dem Alltag:
Eine E-Mail sieht aus, als käme sie von PayPal oder einem Kollegen – tatsächlich stammt sie von einer leicht veränderten Domain.

Warum funktioniert das?
Weil die Unterschiede oft minimal sind und viele nur auf den Namen statt auf die tatsächliche Adresse achten.

Was tun im Ernstfall?

  • Domain genau prüfen
  • Auf Schreibfehler achten
  • DMARC für die eigene Domain einrichten, um gefälschte E-Mails im eigenen Namen zu verhindern (am besten gleich unten prüfen, ob sie für Ihre Webseite aktiv ist)

DMARC-Checker

Geben Sie unten einfach Ihre Domain (Beispiel: vectano.de) ein – schon wird geprüft, ob Sie DMARC und SPF aktiviert haben.

Vishing

Was passiert hier?
Beim Vishing versuchen Angreifer, Sie am Telefon zu täuschen. Sie geben sich z. B. als IT-Support, Bank oder Kollege aus und wollen, dass Sie Informationen preisgeben oder etwas bestätigen.

Beispiel aus dem Alltag:
„Hier ist die IT – wir haben ein Problem mit Ihrem Account. Können Sie sich bitte kurz anmelden oder Ihr Passwort durchgeben?“

Warum funktioniert das?
Weil eine echte Stimme Vertrauen schafft und Zeitdruck dazu führt, dass viele spontan handeln statt kritisch zu hinterfragen.

Was tun im Ernstfall?

  • Keine Daten am Telefon weitergeben
  • Rückruf an echten Kontakt durchführen

Whaling

Was passiert hier?
Gezielte Angriffe auf Führungskräfte oder wichtige Personen im Unternehmen – meist mit gut vorbereiteten, glaubwürdigen Nachrichten.

Beispiel aus dem Alltag:
Fake-Mail zu vertraulichen Geschäftsvorgängen.

Warum funktioniert das?
Weil die Angriffe sehr realistisch wirken und Autorität sowie Zeitdruck dazu führen, dass Anweisungen seltener hinterfragt werden.

Was tun im Ernstfall?

  • Kritische Anfragen immer prüfen
  • Prozesse einhalten

Zero-Day-Exploit

Was passiert hier?
Angreifer nutzen Sicherheitslücken, die noch nicht bekannt sind. Beispielsweise, wenn ein neues Programm oder eine neue Software im Unternehmen eingesetzt werden.

Beispiel aus dem Alltag:
Software wird angegriffen, bevor ein Update existiert.

Warum funktioniert das?
Es gibt (noch) keinen Schutz.

Was tun im Ernstfall?

  • Updates schnell installieren
  • Systeme überwachen

Kontakt aufnehmen