![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_667413040d497.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c58321a9b36e.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832183b67b.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832187ea17.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c58322d150c6.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c583323a7b40.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c58322f9df07.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c583232ce173.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832384f1ac.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c58324ba9949.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c58321cb5370.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c583312cf54d.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c58325734a4d.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832e643d9b.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5833137e71b.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832e2297ba.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c583249af024.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c58323105968.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c58323e8e8db.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832c27bc25.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c58324643c1a.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832c339dcf.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c583245b7927.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832470e068.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832c29eea3.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832c5bdc3a.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832bb08477.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c583219b313d.jpg)
![Die verheerendsten Cyberangriffe der Geschichte](https://media-manager.starsinsider.com/gallery/1080/na_5c5832c3ac194.jpg)
SIEHE AUCH
NOCHMAL ANSCHAUEN
Die verheerendsten Cyberangriffe der Geschichte
- Cyberkriminalität ist ein großes Geschäft, und obwohl Regierungen und der Privatsektor alles dafür tun, um Hackerangriffe zu verhindern, lehrt uns die Erfahrung, dass dies nicht immer eine einfache Aufgabe ist.
Stöbern Sie in der Galerie und erfahren Sie mehr über die berüchtigtsten Cyberangriffe der Geschichte.
© iStock
0 / 29 Fotos
Was ist ein Cyberangriff?
- Dabei handelt es sich um Angriffe, die von einem oder mehreren Computern aus auf einen anderen Computer, eine Gruppe von Computern oder ein Netzwerk erfolgen.
© iStock
1 / 29 Fotos
Arten von Angriffen - Es gibt hauptsächlich zwei Arten von Cyberangriffen. Solche, die darauf abzielen, den Computer oder das Netzwerk zu deaktivieren, und solche, die darauf abzielen, Zugang zu Daten zu erlangen.
© iStock
2 / 29 Fotos
Wie Hacker Computer angreifen - Hacker verwenden eine Vielzahl von Methoden, um Cyberangriffe durchzuführen. Sie können allein oder in Gruppen operieren und koordinierte Angriffe starten.
© iStock
3 / 29 Fotos
Auch E-Mails sind nach wie vor eine Schwachstelle - Nach Angaben von CSO werden 92 % der Malware (Viren, Trojaner, Würmer) per E-Mail verbreitet.
© iStock
4 / 29 Fotos
Morris Worm - Im Jahr 1988 entwickelte ein amerikanischer Student einen Wurm, der sich zu einem Virus entwickelte und etwa 6000 Computer infizierte.
© Shutterstock
5 / 29 Fotos
Morris Worm - Der Schaden wurde damals auf 10 bis 100 Millionen US-Dollar geschätzt.
© iStock
6 / 29 Fotos
MafiaBoy - Im Jahr 2000 startete ein 15-jähriger kanadischer High-School-Schüler, der als "MafiaBoy" bekannt wurde, einen DDoS-Angriff (Distributed Denial of Service) auf eine Reihe von Websites.
© iStock
7 / 29 Fotos
MafiaBoy - Zu den angegriffenen Websites gehörten Amazon, CNN, eBay und Yahoo! Die Angriffe verursachten einen geschätzten Schaden von 1,7 Mrd. US-Dollar.
© iStock
8 / 29 Fotos
Google China - Im Jahr 2009 griffen Hacker einige Google-Server an, um angeblich auf die E-Mails chinesischer Menschenrechtsaktivisten zuzugreifen.
© iStock
9 / 29 Fotos
Google China
- Die chinesische Regierung wurde verdächtigt, hinter dem Angriff zu stecken. Im Jahr 2010 verlagerte Google seine Server nach Hongkong.
© iStock
10 / 29 Fotos
Jonathan James - Einem anderen 15-jährigen Jungen namens Jonathan James gelang es, sich in das US-Verteidigungsministerium zu hacken und sich Zugang zu einer großen Menge vertraulicher Daten zu verschaffen.
© Shutterstock
11 / 29 Fotos
Jonathan James - So konnte er NASA-Software im Wert von 1,7 Millionen US-Dollar stehlen. Die Systeme waren drei Wochen lang gestört, was die NASA 41.000 US-Dollar kostete. Jonathan James nahm sich im Jahr 2008 das Leben.
© iStock
12 / 29 Fotos
Telefonleitungen blockiert, um Auto zu gewinnen - Kevin Poulsen hackte sich in die Telefondienste von Los Angeles ein, um bei einem Radiowettbewerb ein Auto zu gewinnen.
© Shutterstock
13 / 29 Fotos
Telefonleitungen blockiert, um Auto zu gewinnen - Er blockierte erfolgreich alle anderen Anrufer und gewann schließlich das Auto. Später wurde er zu fünf Jahren Gefängnis verurteilt.
© Shutterstock
14 / 29 Fotos
Scientology - Im Jahr 2008 startete eine Gruppe junger Hacker einen Cyberangriff auf die Website der Scientology-Organisation.
© Shutterstock
15 / 29 Fotos
Scientology - Dies war nur einer von vielen Angriffen der als "Anonymous" bekannten Gruppe.
© iStock
16 / 29 Fotos
Solar Sunrise - Drei Teenager aus Kalifornien griffen rund 500 staatliche und private Computer an.
© iStock
17 / 29 Fotos
Solar Sunrise - Die US-Regierung vermutete zunächst, dass irakische Agenten hinter dem Cyberangriff steckten.
© iStock
18 / 29 Fotos
Melissa-Virus - Der Melissa-Virus infizierte Microsoft-Word-Dokumente und verbreitete sich per E-Mail.
© Shutterstock
19 / 29 Fotos
Melissa-Virus - Das Virus hat Berichten zufolge weltweit Schäden in Höhe von 1,1 Milliarden US-Dollar verursacht.
© iStock
20 / 29 Fotos
Internet-Angriff (2002) - Ein Angriff auf alle Root-Server in den USA brachte das Internet fast komplett zum Erliegen.
© Shutterstock
21 / 29 Fotos
Internet-Angriff - Es handelte sich um einen der komplexesten Cyberangriffe der Geschichte, der katastrophale Folgen hätte haben können, wenn er länger als eine Stunde gedauert hätte.
© iStock
22 / 29 Fotos
Kreditkarten im Überfluss - Im Jahr 2009 gelang es Albert Gonzalez, Millionen von Kreditkartennummern von über 250 Finanzinstituten in den USA zu stehlen.
© iStock
23 / 29 Fotos
Kreditkarten im Überfluss - Gonzalez gab dann Berichten zufolge 75.000 US-Dollar für eine Geburtstagsparty aus. Dies gilt nach wie vor als der größte Kartenbetrug der Geschichte.
© Shutterstock
24 / 29 Fotos
Paypal - Im Jahr 2010 schränkte Paypal das Konto ein, das von WikiLeaks zur Beschaffung von Geldern verwendet wurde.
© Shutterstock
25 / 29 Fotos
Paypal - Daraufhin boykottierten mehrere einzelne Nutzer Paypal, und Hacker starteten einen Angriff auf das Unternehmen. Der geschätzte Schaden belief sich auf etwa 4,5 Millionen US-Dollar.
© Shutterstock
26 / 29 Fotos
Stuxnet - Eine iranische Atomanlage wurde von einem Wurm namens Stuxnet angegriffen. Der Angriff zerstörte 1000 Atomzentrifugen.
© iStock
27 / 29 Fotos
Stuxnet
- Der Iran machte die Vereinigten Staaten und Israel für den Cyberangriff verantwortlich. Auch interessant: Tun Sie sich das nicht an: Diese Dinge sollten Sie niemals googeln
© Shutterstock
28 / 29 Fotos
Die verheerendsten Cyberangriffe der Geschichte
- Cyberkriminalität ist ein großes Geschäft, und obwohl Regierungen und der Privatsektor alles dafür tun, um Hackerangriffe zu verhindern, lehrt uns die Erfahrung, dass dies nicht immer eine einfache Aufgabe ist.
Stöbern Sie in der Galerie und erfahren Sie mehr über die berüchtigtsten Cyberangriffe der Geschichte.
© iStock
0 / 29 Fotos
Was ist ein Cyberangriff?
- Dabei handelt es sich um Angriffe, die von einem oder mehreren Computern aus auf einen anderen Computer, eine Gruppe von Computern oder ein Netzwerk erfolgen.
© iStock
1 / 29 Fotos
Arten von Angriffen - Es gibt hauptsächlich zwei Arten von Cyberangriffen. Solche, die darauf abzielen, den Computer oder das Netzwerk zu deaktivieren, und solche, die darauf abzielen, Zugang zu Daten zu erlangen.
© iStock
2 / 29 Fotos
Wie Hacker Computer angreifen - Hacker verwenden eine Vielzahl von Methoden, um Cyberangriffe durchzuführen. Sie können allein oder in Gruppen operieren und koordinierte Angriffe starten.
© iStock
3 / 29 Fotos
Auch E-Mails sind nach wie vor eine Schwachstelle - Nach Angaben von CSO werden 92 % der Malware (Viren, Trojaner, Würmer) per E-Mail verbreitet.
© iStock
4 / 29 Fotos
Morris Worm - Im Jahr 1988 entwickelte ein amerikanischer Student einen Wurm, der sich zu einem Virus entwickelte und etwa 6000 Computer infizierte.
© Shutterstock
5 / 29 Fotos
Morris Worm - Der Schaden wurde damals auf 10 bis 100 Millionen US-Dollar geschätzt.
© iStock
6 / 29 Fotos
MafiaBoy - Im Jahr 2000 startete ein 15-jähriger kanadischer High-School-Schüler, der als "MafiaBoy" bekannt wurde, einen DDoS-Angriff (Distributed Denial of Service) auf eine Reihe von Websites.
© iStock
7 / 29 Fotos
MafiaBoy - Zu den angegriffenen Websites gehörten Amazon, CNN, eBay und Yahoo! Die Angriffe verursachten einen geschätzten Schaden von 1,7 Mrd. US-Dollar.
© iStock
8 / 29 Fotos
Google China - Im Jahr 2009 griffen Hacker einige Google-Server an, um angeblich auf die E-Mails chinesischer Menschenrechtsaktivisten zuzugreifen.
© iStock
9 / 29 Fotos
Google China
- Die chinesische Regierung wurde verdächtigt, hinter dem Angriff zu stecken. Im Jahr 2010 verlagerte Google seine Server nach Hongkong.
© iStock
10 / 29 Fotos
Jonathan James - Einem anderen 15-jährigen Jungen namens Jonathan James gelang es, sich in das US-Verteidigungsministerium zu hacken und sich Zugang zu einer großen Menge vertraulicher Daten zu verschaffen.
© Shutterstock
11 / 29 Fotos
Jonathan James - So konnte er NASA-Software im Wert von 1,7 Millionen US-Dollar stehlen. Die Systeme waren drei Wochen lang gestört, was die NASA 41.000 US-Dollar kostete. Jonathan James nahm sich im Jahr 2008 das Leben.
© iStock
12 / 29 Fotos
Telefonleitungen blockiert, um Auto zu gewinnen - Kevin Poulsen hackte sich in die Telefondienste von Los Angeles ein, um bei einem Radiowettbewerb ein Auto zu gewinnen.
© Shutterstock
13 / 29 Fotos
Telefonleitungen blockiert, um Auto zu gewinnen - Er blockierte erfolgreich alle anderen Anrufer und gewann schließlich das Auto. Später wurde er zu fünf Jahren Gefängnis verurteilt.
© Shutterstock
14 / 29 Fotos
Scientology - Im Jahr 2008 startete eine Gruppe junger Hacker einen Cyberangriff auf die Website der Scientology-Organisation.
© Shutterstock
15 / 29 Fotos
Scientology - Dies war nur einer von vielen Angriffen der als "Anonymous" bekannten Gruppe.
© iStock
16 / 29 Fotos
Solar Sunrise - Drei Teenager aus Kalifornien griffen rund 500 staatliche und private Computer an.
© iStock
17 / 29 Fotos
Solar Sunrise - Die US-Regierung vermutete zunächst, dass irakische Agenten hinter dem Cyberangriff steckten.
© iStock
18 / 29 Fotos
Melissa-Virus - Der Melissa-Virus infizierte Microsoft-Word-Dokumente und verbreitete sich per E-Mail.
© Shutterstock
19 / 29 Fotos
Melissa-Virus - Das Virus hat Berichten zufolge weltweit Schäden in Höhe von 1,1 Milliarden US-Dollar verursacht.
© iStock
20 / 29 Fotos
Internet-Angriff (2002) - Ein Angriff auf alle Root-Server in den USA brachte das Internet fast komplett zum Erliegen.
© Shutterstock
21 / 29 Fotos
Internet-Angriff - Es handelte sich um einen der komplexesten Cyberangriffe der Geschichte, der katastrophale Folgen hätte haben können, wenn er länger als eine Stunde gedauert hätte.
© iStock
22 / 29 Fotos
Kreditkarten im Überfluss - Im Jahr 2009 gelang es Albert Gonzalez, Millionen von Kreditkartennummern von über 250 Finanzinstituten in den USA zu stehlen.
© iStock
23 / 29 Fotos
Kreditkarten im Überfluss - Gonzalez gab dann Berichten zufolge 75.000 US-Dollar für eine Geburtstagsparty aus. Dies gilt nach wie vor als der größte Kartenbetrug der Geschichte.
© Shutterstock
24 / 29 Fotos
Paypal - Im Jahr 2010 schränkte Paypal das Konto ein, das von WikiLeaks zur Beschaffung von Geldern verwendet wurde.
© Shutterstock
25 / 29 Fotos
Paypal - Daraufhin boykottierten mehrere einzelne Nutzer Paypal, und Hacker starteten einen Angriff auf das Unternehmen. Der geschätzte Schaden belief sich auf etwa 4,5 Millionen US-Dollar.
© Shutterstock
26 / 29 Fotos
Stuxnet - Eine iranische Atomanlage wurde von einem Wurm namens Stuxnet angegriffen. Der Angriff zerstörte 1000 Atomzentrifugen.
© iStock
27 / 29 Fotos
Stuxnet
- Der Iran machte die Vereinigten Staaten und Israel für den Cyberangriff verantwortlich. Auch interessant: Tun Sie sich das nicht an: Diese Dinge sollten Sie niemals googeln
© Shutterstock
28 / 29 Fotos
Die verheerendsten Cyberangriffe der Geschichte
Die Folgen eines solchen Angriffs können durchaus katastrophal sein
© iStock
Cyberkriminalität ist ein großes Geschäft, und obwohl Regierungen und der Privatsektor alles dafür tun, um Hackerangriffe zu verhindern, lehrt uns die Erfahrung, dass dies nicht immer eine einfache Aufgabe ist.
Stöbern Sie in der Galerie und erfahren Sie mehr über die berüchtigtsten Cyberangriffe der Geschichte.
Für dich empfohlen
![Was genau ist die Bean-Protocol-Diät?](https://media-manager.starsinsider.com/640/na_6683b0c2c5a74.jpg)
![Ekelerregende Hygienegewohnheiten der amerikanischen Siedler](https://media-manager.starsinsider.com/640/na_663a07347088b.jpg)
![Wie Sie Ihr Haus auch ohne Klimaanlage kühl halten](https://media-manager.starsinsider.com/640/na_6683a8548ddb5.jpg)
![Woher kommen die Zeitzonen?](https://media-manager.starsinsider.com/640/na_6683a40d9cdd2.jpg)
![Mit diesen Objekten hält das Glück in Ihrem Zuhause Einzug](https://media-manager.starsinsider.com/640/na_667db857ccb69.jpg)
![Saturn ist rückläufig in Fische: Was das für Ihr Sternzeichen bedeutet](https://media-manager.starsinsider.com/640/na_667e9bb0d81f0.jpg)
![Warum werden Vitamine nach Buchstaben benannt und wie wurden sie entdeckt?](https://media-manager.starsinsider.com/640/na_667c073906047.jpg)
![Betrug in der Werkstatt: Wie Sie unnötige Kosten vermeiden](https://media-manager.starsinsider.com/640/na_667a86da9a881.jpg)
![So kann die Atmung durch die Nase Ihr ganzes Leben verändern](https://media-manager.starsinsider.com/640/na_6679478ce1397.jpg)
![Wussten Sie, dass Sie Ihren Hund manchmal ganz schön nerven?](https://media-manager.starsinsider.com/640/na_667d2c846feb1.jpg)
![Unterwasserwunder: Faszinierende Meeresbewohner am Great Barrier Reef](https://media-manager.starsinsider.com/640/na_65ddbac728060.jpg)
![Wie misst man eigentlich Zeit?](https://media-manager.starsinsider.com/640/na_6682d18b78ec3.jpg)
![Alles, was Sie über die Sportart des Bouldern wissen müssen](https://media-manager.starsinsider.com/640/na_6682c9c8969d1.jpg)
![Gesprächssouveränität und die Kunst, mit jedem Menschen reden zu können](https://media-manager.starsinsider.com/640/na_6682c28485764.jpg)
![Unvergessliche Hochzeiten im Weißen Haus](https://media-manager.starsinsider.com/640/na_663e47c3acc38.jpg)
![Wussten Sie, dass Sie Ihren Hund manchmal ganz schön nerven?](https://media-manager.starsinsider.com/640/na_667d2c846feb1.jpg)
![Europas gefährlichste Touristenorte für Taschendiebstahl (und wie Sie sich schützen können)](https://media-manager.starsinsider.com/640/na_664c6ca21ef3f.jpg)
![Die besorgniserregende Zunahme bewaffneter Konflikte weltweit](https://media-manager.starsinsider.com/640/na_66530398a3b93.jpg)
![Länder mit den höchsten und niedrigsten Einwanderungszahlen](https://media-manager.starsinsider.com/640/na_6650642a64598.jpg)
![Die haarsträubenden Gründen, aus denen Bücher umgeschrieben werden mussten](https://media-manager.starsinsider.com/640/na_66828956c6a61.jpg)
![Die Klassiker unter den Cabriolets](https://media-manager.starsinsider.com/640/na_6638c278cb4aa.jpg)
![Warum werden Vitamine nach Buchstaben benannt und wie wurden sie entdeckt?](https://media-manager.starsinsider.com/640/na_667c073906047.jpg)
![Tödliche Fischfangmethoden und ihre verheerenden Folgen](https://media-manager.starsinsider.com/640/na_6635122bc1729.jpg)
![Die tragische Geschichte von Englands "Neuntagekönigin"](https://media-manager.starsinsider.com/640/na_66828625b9075.jpg)
![30 Mythen, die Menschen bis heute glauben](https://media-manager.starsinsider.com/640/na_667c34cf1abaa.jpg)
![Die wunderschönen Namen für die Wetterphänomene dieser Welt](https://media-manager.starsinsider.com/640/na_6682aaf875dbf.jpg)
![Warum die Ausscheidungen von Walen auch für Sie wichtig sind](https://media-manager.starsinsider.com/640/na_66829cc992b07.jpg)
![Nachhaltige Baumaterialien für eine grünere Zukunft](https://media-manager.starsinsider.com/640/na_66829b3ab2583.jpg)
![Zusammenleben: Was es uns über Kommunikation lehrt](https://media-manager.starsinsider.com/640/na_66829111a9f3d.jpg)
![Was die sinkenden Fertilitätsraten für die Welt bedeuten](https://media-manager.starsinsider.com/640/na_663dd8ae485b9.jpg)
![Unverzichtbare Gadgets für Ihren nächsten Outdoor-Trip](https://media-manager.starsinsider.com/640/na_66828df4e5a0a.jpg)
![Luxuriöser Stoff und Statussymbol: Woher kommt die Seide?](https://media-manager.starsinsider.com/640/na_6682885d0552e.jpg)
![Weltraummüll: Warum ist er da, und können wir ihn entfernen?](https://media-manager.starsinsider.com/640/na_66827edc6b0a1.jpg)
![Die größten Imperien der Weltgeschichte](https://media-manager.starsinsider.com/640/na_6638c3916df70.jpg)
![Diese First Ladys waren dem Übernatürlichen zugeneigt](https://media-manager.starsinsider.com/640/na_663a4f278d2ad.jpg)
![So pendeln Sie mit Achtsamkeit](https://media-manager.starsinsider.com/640/na_663a357f9e07d.jpg)
MEIST GELESEN
- LETZTE STUNDE
- Letzter TAG
- LETZTE WOCHE