Allgemeines zur Cybersicherheit und Bedrohungsarten

Die Sicherheit kritischer Infrastrukturen schützt die Computersysteme, Anwendungen, Netzwerke, Daten und digitalen Vermögenswerte, von denen eine Gesellschaft für nationale Sicherheit, wirtschaftliche Gesundheit und öffentliche Sicherheit abhängt. In den Vereinigten Staaten hat das National Institute of Standards and Technology (NIST) einen Cybersicherheitsrahmen entwickelt, um IT-Anbietern in diesem Bereich zu helfen, und die Cybersecurity and Infrastructure Security Agency (CISA) des US-Department of Homeland Security bietet zusätzliche Richtlinien.

Netzwerksicherheit

Netzwerksicherheit verhindert unbefugten Zugriff auf Netzwerkressourcen und erkennt sowie stoppt laufende Cyberangriffe und Sicherheitsverletzungen im Netzwerk. Gleichzeitig stellt sie sicher, dass autorisierte Benutzer sicheren Zugang zu den Netzwerkressourcen haben, die sie benötigen, wenn sie diese benötigen.

Endpunkt-Sicherheit

Endpunkte – Server, Desktops, Laptops, mobile Geräte – bleiben der Hauptangriffspunkt für Cyberangriffe. Die Endpunkt-Sicherheit schützt diese Geräte und ihre Benutzer vor Angriffen und schützt das Netzwerk auch vor Angreifern, die Endpunkte nutzen, um Angriffe zu starten.

Anwendungssicherheit

Die Anwendungssicherheit schützt Anwendungen, die lokal und in der Cloud ausgeführt werden, und verhindert unbefugten Zugriff und Nutzung von Anwendungen und zugehörigen Daten. Sie verhindert auch Fehler oder Schwachstellen im Anwendungsdesign, die von Hackern genutzt werden können, um in das Netzwerk einzudringen. Moderne Methoden der Anwendungsentwicklung – d. h. DevOps und DevSecOps – integrieren Sicherheit und Sicherheitstests in den Entwicklungsprozess.

Cloud-Sicherheit

Die Cloud-Sicherheit sichert die Cloud-basierten Dienste und Vermögenswerte einer Organisation – Anwendungen, Daten, Speicher, Entwicklungstools, virtuelle Server und Cloud-Infrastruktur. Im Allgemeinen basiert die Cloud-Sicherheit auf dem Modell der geteilten Verantwortung: Der Cloud-Anbieter ist für die Sicherung der von ihm bereitgestellten Dienste und der Infrastruktur, die für deren Bereitstellung verwendet wird, verantwortlich, während der Kunde für den Schutz seiner Daten, Codes und anderer Vermögenswerte, die in der Cloud gespeichert oder ausgeführt werden, verantwortlich ist. Die Details variieren je nach den genutzten Cloud-Diensten.

Informationssicherheit

Informationssicherheit (InfoSec) bezieht sich auf den Schutz aller wichtigen Informationen einer Organisation – digitale Dateien und Daten, Papierdokumente, physische Medien, sogar menschliche Sprache – vor unbefugtem Zugriff, Offenlegung, Nutzung oder Änderung. Datensicherheit, der Schutz digitaler Informationen, ist ein Teilbereich der Informationssicherheit und der Schwerpunkt der meisten Sicherheitsmaßnahmen im Bereich Cybersicherheit.

Mobile Sicherheit

Mobile Sicherheit umfasst verschiedene Disziplinen und Technologien, die spezifisch für Smartphones und mobile Geräte sind, einschließlich Mobile Application Management (MAM) und Enterprise Mobility Management (EMM). In letzter Zeit ist mobile Sicherheit auch als Teil von Lösungen für das einheitliche Endpunktmanagement (UEM) verfügbar, die Konfigurations- und Sicherheitsmanagement für alle Endpunkte ermöglichen – nicht nur für mobile Geräte, sondern auch für Desktops, Laptops und mehr – von einer einzigen Konsole aus.

Typische Szenarien

Schadsoftware (Malware)

Schadsoftware, kurz für „bösartige Software“ (Malware), bezeichnet jede Software oder jedes Computerprogramm, das absichtlich geschrieben wurde, um ein Computersystem oder dessen Benutzer zu schädigen. Nahezu jeder moderne Cyberangriff beinhaltet irgendeine Form von Schadsoftware.

Hacker und Cyberkriminelle erstellen und verwenden Schadsoftware, um unbefugten Zugriff auf Computersysteme und sensible Daten zu erlangen, Computer systeme zu kapern und sie remote zu steuern, Computer systeme zu stören oder zu beschädigen oder Daten oder Systeme gegen hohe Geldsummen als Geisel zu halten (siehe Ransomware unten).

Erpressungstrojaner (Ransomware)

Erpressungstrojaner ist eine Art von Schadsoftware, die die Daten oder Geräte eines Opfers verschlüsselt und damit droht, sie verschlüsselt zu halten – oder schlimmeres –, es sei denn, das Opfer zahlt dem Angreifer ein Lösegeld. Laut dem IBM Security X-Force Threat Intelligence Index 2023 machten Ransomware-Angriffe 2022 17 Prozent aller Cyberangriffe aus.

Während die frühesten Erpressungstrojaner-Angriffe ein einziges Lösegeld für den Entschlüsselungsschlüssel verlangten, fordern heute die meisten Erpressungstrojaner-Angriffe doppelte Erpressung, indem sie ein zweites Lösegeld verlangen, um das Teilen oder Veröffentlichen der Daten der Opfer zu verhindern. Einige sind dreifache Erpressungsangriffe, die damit drohen, einen verteilten Denial-of-Service-Angriff zu starten (siehe unten), wenn Lösegelder nicht gezahlt werden.

Phishing

Phishing-Angriffe sind E-Mails, Text- oder Sprachnachrichten, die Benutzer dazu verleiten, Schadsoftware herunterzuladen, sensible Informationen zu teilen oder Geld an die falschen Personen zu senden. Die meisten Benutzer sind mit Massen-Phishing-Betrügereien vertraut – massenhaft verschickte betrügerische Nachrichten, die von einer großen und vertrauenswürdigen Marke zu stammen scheinen und die Empfänger auffordern, ihre Passwörter zurückzusetzen oder Kreditkarteninformationen erneut einzugeben. Doch ausgefeiltere Phishing-Betrügereien, wie Spear-Phishing und Business Email Compromise (BEC), richten sich gezielt an bestimmte Einzelpersonen oder Gruppen, um besonders wertvolle Daten oder große Geldbeträge zu stehlen.

Phishing ist nur eine Form von Social Engineering – einer Klasse von „Hacking“-Taktiken und Angriffen, die psychologische Manipulation verwenden, um Menschen zu unklugen Handlungen zu verleiten oder unter Druck zu setzen.

Insider-Bedrohungen

Insider-Bedrohungen sind Bedrohungen, die von autorisierten Benutzern – Mitarbeitern, Auftragnehmern, Geschäftspartnern – stammen, die absichtlich oder versehentlich ihre legitimen Zugriffsrechte missbrauchen oder deren Konten von Cyberkriminellen übernommen werden. Insider-Bedrohungen können schwieriger zu erkennen sein als externe Bedrohungen, weil sie die Merkmale autorisierter Aktivitäten haben und für Antivirensoftware, Firewalls und andere Sicherheitslösungen, die auf die Blockierung externer Angriffe abzielen, unsichtbar sind.

Eine der hartnäckigeren Cybersecurity-Mythen besagt, dass alle Cyberkriminalität von externen Bedrohungen ausgeht. Tatsächlich gehen laut einer kürzlich durchgeführten Studie 44% der Insider-Bedrohungen von bösartigen Akteuren aus, und die durchschnittlichen Kosten pro Vorfall für bösartige Insider-Vorfälle betrugen 2022 648.062,3 USD. Eine andere Studie ergab, dass während die durchschnittliche externe Bedrohung etwa 200 Millionen Datensätze gefährdet, Vorfälle mit einem Bedrohungsakteur von innen zu einer Offenlegung von 1 Milliarde Datensätzen oder mehr geführt haben.

Verteilte Denial-of-Service (DDoS)-Angriffe

Ein DDoS-Angriff versucht, einen Server, eine Website oder ein Netzwerk durch Überlastung mit Verkehr zum Absturz zu bringen, normalerweise von einem Botnetz – einem Netzwerk aus mehreren verteilten Systemen, das ein Cyberkrimineller mit Schadsoftware kapert und fernsteuert.

Die globale Zahl der DDoS-Angriffe ist während der COVID-19-Pandemie stark gestiegen. Zunehmend kombinieren Angreifer DDoS-Angriffe mit Erpressungstrojaner-Angriffen oder drohen einfach, DDoS-Angriffe zu starten, es sei denn, das Ziel zahlt ein Lösegeld.

Cybersicherheit Kubus

Schützen Sie sich vor digitalen Gefahren – Verborgene Bedrohungen, mit klarer Sicherheit!

Total Views: 109