Unter Cybersicherheit versteht man Maßnahmen, um Computer, Server, Mobilgeräte, elektronische Systeme, Netzwerke und Daten gegen böswillige Angriffe zu verteidigen. Sie wird auch als IT-Sicherheit oder elektronische Datensicherheit bezeichnet. Der Begriff wird in einer Vielzahl von Kontexten, von Geschäftsanwendungen bis zum mobilen Computing, verwendet und lässt sich in einer Reihe von allgemeinen Kategorien zusammenfassen.
- Netzwerksicherheit ist ein Verfahren zur Sicherung eines Computernetzwerkes vor Eindringlingen, sei es in Form von gezielten Angreifern oder einer auf eine günstige Gelegenheit hoffenden Malware.
- Programmsicherheit bezieht sich darauf, Software und Geräte von Bedrohungen zu bewahren. Ein gefährdetes Programm könnte Zugriff auf die Daten gewähren, die es eigentlich schützen soll. Erfolgreiche Sicherheit beginnt in der Designphase, noch lange bevor ein Programm oder Gerät bereitgestellt wird.
- Informationssicherheit schützt die Integrität und Privatsphäre von Daten, sowohl in Speichern als auch beim Versenden.
- Betriebssicherheit bezieht sich auf Prozesse und Entscheidungen zum Umgang und Schutz von Datenbeständen. Unter diese Bezeichnung fallen die Berechtigungen, über die ein Benutzer beim Zugriff auf ein Netzwerk verfügt, sowie die Verfahren, über die festgelegt ist, wie und wo Daten gespeichert oder freigegeben werden dürfen.
- Disaster Recovery und Business Continuity definieren, wie eine Organisation auf eine Verletzung der Cybersicherheit oder jedes andere Ereignis, das zum Verlust betrieblicher Abläufe oder Daten führen, reagieren. Wie eine Organisation ihren Betrieb und ihre Daten auf denselben Stand wie vor dem Ereignis wiederherstellt, ist in den Disaster Recovery-Richtlinien festgelegt. Auf den Business Continuity-Plan greifen Organisationen zurück, um die eigene Geschäftstätigkeit auch ohne bestimmte Ressourcen fortsetzen zu können.
- Bei der Endbenutzer-Aufklärung geht es um den am wenigsten vorhersagbaren Faktor der Cybersicherheit: den Menschen. Jeder kann versehentlich ein Virus in ein ansonsten sicheres System einschleusen, indem er bewährte Sicherheitsprinzipien verletzt. Benutzer darüber aufzuklären, dass verdächtige E-Mail-Anhänge gelöscht oder unbekannte USB-Sticks nicht eingesteckt werden dürfen, sowie eine Reihe von weiteren wichtigen Lektionen sind für die Sicherheit jeder Organisation unverzichtbar.
Umfang der Cyberbedrohung
Die Entwicklung globaler Cyberbedrohungen verläuft extrem schnell und lässt die Zahl der Datenschutzverletzungen jedes Jahr steigen. In den ersten neun Monaten des Jahres 2019 allein sind diesem Trend einem Bericht von RiskBased Security zufolge erschreckende 7,9 Milliarden Datensätze zum Opfer gefallen. Diese Zahl ist mehr als doppelt so hoch (112 %) wie in demselben Zeitraum des Vorjahres.
Dabei betrafen die meisten Verletzungen medizinische Dienste, Einzelhändler und öffentliche Stellen, wobei die meisten Vorfälle auf das Konto von Kriminellen gingen. Einige dieser Bereiche sind für Cyberkriminelle attraktiver als andere, weil sie Finanz- und Gesundheitsdaten sammeln, aber jedes Unternehmen, das Netzwerk nutzt, kann zur Zielscheibe werden: wegen ihrer Kundendaten, Betriebsspionage oder Kundenangriffen.
Angesichts der zu erwartenden Zunahme der Cyberbedrohung werden auch die weltweiten Ausgaben für Cybersicherheitslösungen naturgemäß steigen. Gartner geht davon aus, dass die Ausgaben in diesem Bereich 2023 auf 188,3 Milliarden US-Dollar steigen und bis 2026 die Marke von 260 Milliarden US-Dollar überschreiten werden. Regierungen auf der ganzen Welt haben auf die steigende Cyberbedrohung reagiert, indem Sie Unternehmen dabei beraten, wie sich wirkungsvolle Maßnahmen zur Cybersicherheit umsetzen lassen.
In den USA hat das Institut für Standardisierung in der Technologie (NIST) ein Cybersecurity-Regelwerk aufgestellt. Um der Verbreitung von Schadcodes Herr zu werden und eine frühzeitige Erkennung zu ermöglichen, empfiehlt das NIST die kontinuierliche Echtzeitüberwachung aller elektronischen Ressourcen.
Die Bedeutung der Systemüberwachung findet sich auch in den „10 steps to cyber security“ des Cyber Security Center der britischen Regierung wieder. In Australien veröffentlicht das Australian Cyber Security Centre (ACSC) regelmäßig Hinweise, wie Unternehmen den jüngsten Cyberbedrohungen begegnen können.
Arten von Cyberbedrohungen
Es gibt drei Arten von Bedrohungen, denen die Cybersicherheit entgegenwirken kann:
- Cyberkriminalität: Dazu gehören einzelne Akteure oder Gruppen, die Systeme angreifen, um daraus finanziellen Nutzen zu ziehen oder den Geschäftsbetrieb zu unterbrechen.
- Cyberangriffe: Hier geht es meist um politisch motivierte Informationsbeschaffung.
- Cyberterrorismus: Elektronische Systeme werden unterlaufen, um Panik auszulösen oder Angst zu verbreiten.
Aber wie schaffen es böswillige Akteure nun eigentlich, die Kontrolle über Computersysteme zu übernehmen? Gängige Methoden zum Unterlaufen der Cybersicherheit:
Malware
Malware steht für „Malicious Software“ = Schadsoftware. Malware, eine der gängigsten Cyberbedrohungen, ist Software, die von einem Cyberkriminellen oder Hacker geschrieben wurde, um den Computer eines rechtmäßigen Besitzers außer Gefecht zu setzen oder zu beschädigen. Die Verbreitung erfolgt häufig über Anhänge in unerwünschten E-Mails oder einen vertrauenswürdig erscheinenden Download. Malware kann von Cyberkriminellen verwendet werden, um an Geld zu kommen, oder politisch motiviert sein.
Es gibt unterschiedliche Arten von Schadsoftware, wie:
- Virus: Ein sich selbst replizierenden Programm an einer sauberen Datei, das sich über ein Computersystem verbreitet und Dateien mit schädlichem Code infiziert.
- Trojaner: Diese Art von Malware tarnt sich als vertrauenswürdige Software. Cyberkriminelle bringen Benutzer dazu, Trojaner in ihren Computer hochzuladen, wo diese Schaden anrichten oder Daten sammeln.
- Spyware: Ein Programm, das die Eingaben eines Benutzers heimlich protokolliert, damit sich Cyberkriminelle diese Informationen zunutze machen können. So kann Spyware beispielsweise Kreditkartendaten ausspionieren.
- Ransomware: Malware, mit der die Dateien und Daten eines Benutzers blockiert werden, mit der Drohung, diese zu vernichten, falls kein Lösegeld bezahlt wird.
- Adware: Werbesoftware, die zur Verbreitung von Schadsoftware genutzt werden kann.
- Botnets: Netzwerke aus Computern, die von schädlicher Software befallen sind und von Cyberkriminellen genutzt werden, um ohne Einverständnis der Benutzer Online-Aufgaben auszuführen.
SQL Injection:
Ein SQL-Injection-Angriff (SQL = Structured Language Query) zielt darauf ab, Kontrolle über die Daten aus einer Datenbank zu erhalten und diese zu stehlen. Cyberkriminelle nutzen Schwachstellen in datengestützten Programmen aus, um über einen fingierten SQL-Befehl Schadcode in eine Datenbank einzufügen. Dadurch erhalten Sie Zugang zu den vertraulichen Informationen in der Datenbank.
Phishing
Beim Phishing erhalten die Opfer E-Mails von Cyberkriminellen, die von einem vertrauenswürdigen Unternehmen zu kommen scheinen und in denen vertrauliche Informationen abgefragt werden. Phishing-Angriffe werden häufig benutzt, um Menschen dazu zu bringen, Kreditkartendaten und andere persönliche Informationen preiszugeben.
Man-in-the-Middle-Angriff:
Bei dieser Art der Cyberbedrohung fangen Cyberkriminelle zwischen zwei Beteiligten kommunizierte Informationen ab, um unrechtmäßig an Daten zu kommen. In einem ungesicherten WLAN-Netz könnten das beispielsweise ausgetauschte Daten zwischen dem Gerät des Opfers und dem Netzwerk sein.
Denial-of-Service-Angriff:
Bei diesem Angriff hindern Cyberkriminelle ein Computersystem daran, legitime Abfragen zu bearbeiten, indem sie die Netzwerke und Server mit Datenverkehr überschwemmen. Das System wird handlungsunfähig und das Unternehmen kann wesentliche Funktionen nicht mehr ausführen.
Die neuesten Cyberbedrohungen
Welche neuen Cyberbedrohungen gibt es, gegen die sich Privatpersonen und Unternehmen schützen sollten? Im Folgenden geht es um einige der jüngsten Cyberbedrohungen, vor denen die Behörden in Großbritannien, Australien und den USA warnen.
Dridex-Malware
Im Dezember 2019 erhob das US-amerikanische Justizministerium Anklage gegen den Anführer einer organisierten Gruppierung von Cyberkriminellen wegen ihrer Verwicklung in den globalen Dridex-Malware-Angriff. Von dieser böswilligen Kampagne waren die Öffentlichkeit, Regierungen, Infrastrukturen und Unternehmen weltweit betroffen.
Dridex ist ein Finanztrojaner, der über eine Reihe von Fähigkeiten verfügt. Er treibt schon seit 2014 sein Unwesen und infiziert Computer über Phishing-Mails oder vorhandene Malware. Er ist in der Lage Passwörter, Bankzugänge und persönliche Daten zu stehlen, die dann für betrügerische Transaktionen verwendet werden. Der daraus resultierende finanzielle Schaden geht in die Hunderte Millionen.
Als Reaktion auf die Dridex-Angriffe rät die oberste britische Cybersicherheitsbehörde der Öffentlichkeit „darauf zu achten, dass Sicherheitspatches installiert, die Antivirensoftware aktiviert und aktuell ist und Dateien gesichert sind“.
Romance-Scamming
Im Februar 2020 mahnte das FBI US-amerikanische Bürger zu Vorsicht vor Cyberkriminellen, die in Dating-Portalen, Chatrooms und Apps die große Liebe vortäuschen. Die Betrüger geben dabei vor auf Partnersuche zu sein, um ihre Opfer dazu zu bewegen, persönliche Daten preiszugeben.
Das FBI berichtet, dass 2019 bereits 114 Personen in New Mexico diesen vermeintlichen Flirts aufgesessen sind, mit einem finanziellen Schaden von insgesamt 1,6 Millionen US-Dollar.
Emotet-Malware
Ende 2019 warnte die australische Sicherheitsbehörde nationale Organisationen vor der weitverbreiteten globalen Cyberbedrohung durch die Emotet-Malware.
Emotet ist ein hochentwickelter Trojaner, der Daten abgreifen und weitere Schadsoftware laden kann. Emotet profitiert dabei von unsicheren Passwörtern: eine Mahnung daran, wie wichtig die Verwendung von sicheren Passwörtern beim Schutz vor Cyberbedrohungen ist.
Endbenutzerschutz
Der Schutz der Endbenutzer bzw. die Endpoint-Sicherheit ist ein wesentlicher Aspekt der Cybersicherheit. Denn letztendlich sind es immer Einzelpersonen (Endbenutzer), die aus Unwissen Malware oder eine andere Form der Cyberbedrohung auf ihre Desktops, Laptops oder mobilen Geräte hochladen.
Welche Maßnahmen bieten also Endbenutzern und Systemen wirksamen Schutz? Bei der Cybersicherheit kommen oft kryptographische Protokolle zum Einsatz, um E-Mails, Dateien und andere wichtige Daten zu verschlüsseln. So werden Informationen bei der Übertragung, aber auch vor Verlust und Diebstahl geschützt.
Darüber hinaus scannt die Sicherheitssoftware Computer auf Spuren von Schadcode, isoliert schädlichen Code und entfernt ihn vom Gerät. Sicherheitsprogramme können sogar im Primary Boot Record versteckten Schadcode erkennen und entfernen. Darüber hinaus können sie Festplattendaten verschlüsseln oder vollständig löschen.
Auch elektronische Sicherheitsprotokolle sind auf die Erkennung von Malware in Echtzeit ausgelegt. Viele nutzen heuristische und Verhaltensanalysen, um neben dem Code auch das Verhalten von Programmen zu überwachen. So schützen sie den Benutzer vor Viren und Trojanern, die ihre Form bei jeder Ausführung ändern (sogenannte poly- bzw. metamorphe Malware). Sicherheitsprogramme können potentielle Schadprogramme weitab vom Benutzernetzwerk virtuell separieren, um ihr Verhalten zu analysieren und daraus einen besseren Infektionsschutz für die Zukunft zu entwickeln.
Solange Cybersicherheitsexperten neue Bedrohungen und neue Wege zu ihrer Bekämpfung identifizieren, werden Sicherheitsprogramme mit immer neuen Verteidigungsstrategien ausgestattet. Damit eine Sicherheitssoftware für Endbenutzer ihre volle Kraft entfalten kann, müssen Mitarbeiter in der korrekten Nutzung geschult werden. Vor allem muss sie ständig aktiviert sein und regelmäßig aktualisiert werden, um einen wirksamen Schutz gegen die neuesten Cyberbedrohungen bieten zu können.
Tipps zur Cybersicherheit: Schützen Sie sich selbst vor Cyberangriffen
Wie können sich Unternehmen und Privatpersonen gegen Cyberbedrohungen schützen? Hier unsere wichtigsten Tipps zur Cybersicherheit:
- Aktualisieren Sie Ihre Software und Ihr Betriebssystem: Dadurch profitieren Sie von den neuesten Sicherheitspatches.
- Nutzen Sie Antiviren-Software: Sicherheitslösungen wie Kaspersky Total Security schützen vor Bedrohungen und entfernen sie. Führen Sie regelmäßig Software-Updates durch, um den bestmöglichen Schutz zu erhalten.
- Verwenden Sie sichere Passwörter: Achten Sie darauf, dass Ihre Passwörter nicht allzu leicht erraten werden können.
- Öffnen Sie keine E-Mail-Anhänge von unbekannten Absendern: Sie könnten mit Malware infiziert sein.
- Klicken Sie in E-Mails von unbekannten Absendern oder Webseiten nicht auf Links: Dies ist eine sehr häufige Verbreitungsmethode für Malware.
- Vermeiden Sie die Nutzung von ungesicherten WLAN-Netzen an öffentlichen Plätzen: Ungesicherte Netzwerke setzen Sie der Gefahr aus, Opfer von Man-in-the-Middle-Angriffen zu werden.
Verwandte Artikel:
- Was ist Cyberkriminalität: Risiken und Vorsorge
- IoT-Sicherheit im Heimnetzwerk
- Was versteht man unter Spam und Phishing?
Verwandte Produkte und Services: