Social Engineering: Bei dieser Hacker-Methode versucht der Angreifer, den Mitarbeiter so auszutricksen, dass dieser ihm Name und Passwort verrät. Das kann z. B. durch einen vermeintlichen Anruf eines Administrators geschehen.
Ransomware: Hacker dringen in ein IT-System vor, verschlüsseln die Daten und erpressen dann das Unternehmen, ein Lösegeld zu zahlen, um wieder Zugang zum eigenen System zu erlangen.
Phishing: Es gibt viele verschiedene Arten von Phishing, die bekannteste ist sicherlich die per E-Mail. Hier erhalten Mitarbeiter eine scheinbar vertrauenswürdige Anfrage und werden aufgefordert, Ihr Passwort einzugeben oder Dateien herunterzuladen und auszuführen. Obwohl diese Art des Angriffs sehr bekannt ist, fallen dennoch viele Mitarbeiter darauf rein.
Brute-Force-Angriffe: Bei dieser Methode probiert ein System zahlreiche Passwort-Kombinationen aus, um sich einzuloggen.
Mit Schadsoftware Webseiten oder Apps verseuchen: Wer gerne beliebte Seiten besucht oder Apps herunterlädt, läuft Gefahr, sich Schadsoftware auf seinem PC oder auf seinem Smartphone zu installieren.
Schwachstellen in der Software finden: Sobald in irgendeiner Software eine Schwachstelle bekannt wird, versuchen Hacker darüber hineinzukommen. Gerade bei alten Anwendungen oder IT-Systemen ist das ein großes Problem.
Einen DDoS-Angriff starten: Ein DDoS-Angriff (Distributed-Denial-of-Service) ist ein Angriff, bei dem eine IT-Infrastruktur durch zu viele Anfragen überlastet wird und dann zusammenbricht.
Ungesicherte WLAN-Netze ausnutzen: Loggt sich ein Nutzer in ein ungesichertes WLAN-Netz oder in ein „Fake“-WLAN-Netz, können seine Daten und Vorgänge ausspioniert werden.
Oft reicht es Hackern nicht, nur das System zu beschädigen. Meistens versuchen sie auch das Backup zu beschädigen. Das macht es für Unternehmen noch schwieriger, nach einem gelungenen Cyber-Angriff, die bestehenden Systeme wieder hochzufahren.