Inhaltsverzeichnis
Cybersicherheit Definition
Cybersecurity (zu deutsch auch Cybersicherheit) umfasst Technologien, Dienste, Strategien, Praktiken und Richtlinien, die geeignet sind, Menschen, Daten und Infrastruktur vor einer Vielzahl von Cyberangriffen zu schützen. Zu diesem 124 Mrd. US-Dollar schweren Industriezweig[1] gehören Hardware, Software und Dienstleistungen, die der Sicherung von Unternehmen, Mitarbeitern, Kunden und anderen Einrichtungen dienen.
Network Security (zu deutsch Netzwerksicherheit) ist ein Teilbereich von Cybersecurity. Sie konzentriert sich auf den Schutz der Komponenten eines Unternehmensnetzwerks, darunter Server, Router, Endgeräte, Datenleitungen, die verschiedene Teile des Netzwerks verbinden, und die Daten selbst.
Cybersecurity ist längst nicht mehr nur etwas, das Unternehmen nachträglich hinzufügen, nachdem sie die Grundpfeiler der Produktion, des Vertriebs, des Marketings, der Finanzen, der Personalabteilung und dergleichen abgedeckt haben. Sie ist eine gleichwertige Säule. Der Erfolg Ihres Unternehmens hängt davon ab, wie gut Sie Ihre Mitarbeiter, die Daten, die sie erstellen, und die Plattformen, auf die sie sich verlassen, schützen.
Jahrelang konzentrierten sich die Bemühungen im Bereich der Cybersicherheit auf den Schutz eines Netzwerks vor externen Angriffen. Aber für die meisten Organisationen hat sich die Grenze, an der ihr Netzwerk anfängt und aufhört, mittlerweile fast gänzlich aufgelöst.
Die Belegschaft arbeitet inzwischen dezentral. Menschen nutzen ihre persönlichen Geräte für die Arbeit. Und kritische Infrastruktur sowie wichtige Daten lagern in der Cloud. Daher haben Cyberkriminelle ihre Angriffe von technischen Schwachstellen auf menschliche verlagert – heutige Angriffe zielen auf den Nutzer.
Aus diesem Grund brauchen Unternehmen einen personenzentrierten Ansatz für ihre Cybersicherheit.
Cybersicherheits-Schulungen beginnen hier
So können Sie Ihre kostenlose Testversion nutzen:
- Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
- Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
- Lernen Sie unsere Technologie in Aktion kennen!
- Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.
Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.
Vielen Dank
Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.
Geschichte der Cybersecurity
Die Geschichte der Cybersecurity spiegelt die Geschichte des Internets selbst wider. Der erste Computervirus entstand in den frühen 1970er Jahren und wurde im ARPANET, dem von den USA geschaffenen Vorläufer des Internets, entdeckt.
Aufsehenerregende Cyberangriffe
Einer der bekanntesten Fälle, in denen ein Tech-Unternehmen von einem Cyberangriff betroffen war, ereignete sich im Jahr 2013/14, als Angreifer Zugriff auf das Netzwerk von Yahoo erlangten und infolgedessen persönliche Informationen von 3 Mrd. Yahoo-Benutzern gefährdet waren, einschließlich ihrer Namen, Passwörter und anderer Daten. Yahoo gab den Verstoß erst 2016 bekannt, was zu einer Geldstrafe von 35 Mio. US-Dollar durch die US Securities and Exchange Commission (SEC) führte.
Edward Snowden wurde 2015 weltweit bekannt, als der ehemalige CIA-Mitarbeiter und Auftragnehmer der US-Regierung Geheiminformationen der National Security Agency (NSA) kopierte und öffentlich machte.
Der WannaCry -Vorfall im Jahr 2017 gilt als der erste Ransomware-Angriff. Der „Cryptowurm“ hatte es auf 230.000 Windows-Rechner in 150 Ländern abgesehen und forderte die Zahlung von Lösegeld in Bitcoin, um die Computer freizugeben. Kurz darauf befiel „NotPetya“ weitere 12.500 Windows-PCs von Energieunternehmen, Banken und Regierungsbehörden. NotPetya schien zunächst Ransomware zu sein, aber viele vermuten nun, dass es sich um einen staatlich gesponserten Angriff handelte, der kritische Infrastrukturen beschädigen sollte.
Ebenfalls im Jahr 2017 wurden durch einen Cyberangriff auf die Kreditauskunftei Equifax die Daten von schätzungsweise 143 Mio. Amerikanern mit insgesamt 209.000 Kreditkarten kompromittiert.[2]
Diese sind nur einige der spektakulärsten Angriffe. Unzählige andere Angriffe stahlen Geld und kostbare Daten, beschädigten kritische Systeme und täuschten die Opfer – viele weitere blieben oder bleiben unentdeckt.
Seit Jahrzehnten versucht Cybersecurity, diese Angriffe zu stoppen, mit mehr oder weniger großem Erfolg. Als Disziplin kann sie in drei verschiedene Perioden unterteilt werden: das Zeitalter der Zugangskontrolle, das der Erkennung und das heutige Zeitalter der Anwender.
Das Zeitalter der Zugriffskontrolle
In den Anfängen war alles Digitale – von Computern und Informationen bis hin zu elektronischen Geldmitteln – einfach zu sichern. Man musste bloß eine Tür abschließen. Betrachten Sie dies als die Ära der Zugangskontrolle.
Aber dann wurde alles in Netzwerken miteinander verbunden. Und schließlich wurden diese Netzwerke an das Internet angeschlossen. Eine reine Zugangskontrolle war nicht mehr möglich – und auch nicht wünschenswert. Man musste sich vom einfachen Abschließen der Türen lösen. Netzwerksicherheit gewann an Bedeutung: Das Zeitalter der Erkennung war gekommen.
Das Erkennungszeitalter
In diesem Zeitalter der Erkennung ging es vor allem darum, Viren und Würmer zu finden – Dinge, die sich mit einem Antiviren-Tool oder Intrusion-Detection-Systemen (IDS) und -Prevention-Systemen (IPS) abfangen ließen. Außerdem deckten Werkzeuge wie Data-Loss-Prevention (DLP) Compliance-Probleme in Aktivitätsprotokollen auf. Das brachte neue Herausforderungen mit sich, etwa Alarmmüdigkeit (Alert Fatigue) und Mehraufwand bei der Einhaltung von Vorschriften.
Diese Ära konzentrierte sich auf die Absicherung der Unternehmensinfrastruktur durch Fokus auf Network Security: das Patchen von Systemschwachstellen, die Absicherung der Netzwerkperipherie, die Verwaltung von Endpunkten usw.
Das Anwenderzeitalter
Da wir unsere IT-Infrastruktur mittlerweile in die Cloud verlagern, gibt es keine klar abgrenzbaren Netzwerkgrenzen mehr, die es zu verteidigen gilt. Damit haben die Angreifer ihren Fokus von der Infrastruktur auf den Anwender verlagert.
Deshalb dreht sich bei der modernen Cybersicherheit alles um den Menschen: seine digitale Hygiene und wie er auf Social Engineering reagiert; wie und von welchen Angreifern er angegriffen werden kann; wer Zugriff auf welche Daten, Systeme und Ressourcen hat.
Welche Arten von Cyberangriffen gibt es?
Nicht nur die Zahl der Cybersicherheitsverletzungen ist im Laufe der Zeit gestiegen, auch die verwendeten Angriffsmethoden haben sich weiterentwickelt. Hier sind einige der häufigsten breit angelegten Cyberangriffsmethoden:
- Malware. Die Abkürzung steht für bösartige Software. Malware ist Software, die ein Cyberkrimineller erstellt hat, um ein legitimes Computernetzwerk zu stören bzw. zu beschädigen. Er schleicht sich oft über eine unaufgeforderte E-Mail oder einen harmlos aussehenden Download-Link in ein Netzwerk ein und stiehlt, sobald er drin ist, Geld oder führt politisch motivierte Cyberangriffe durch. Zu den verschiedenen Arten von Malware gehören Spyware, Ransomware, Adware und Botnets.
- SQL-Injektion. Angriffe über SQL (kurz für Structured Query Language) zielen darauf ab, Daten aus einer Datenbank zu stehlen. Cyberkriminelle nutzen Schwachstellen in datengesteuerten Anwendungen aus, um bösartigen Code in eine Datenbank einzuschleusen.
- Phishing. Cyberkriminelle nutzen Phishing, um vertrauliche Informationen zu erlangen, indem sie den Opfern E-Mails schicken, die scheinbar von einem legitimen Unternehmen stammen. Phishing-Angriffe werden oft dazu verwendet, Menschen dazu zu verleiten, Kreditkartendaten und andere personenbezogene Daten herauszugeben (zum Weiterlesen: Was sind personenbezogene Daten?).
- Man-in-the-Middle-Angriff. Bei diesen Angriffen fängt ein Cyberkrimineller die Kommunikation zwischen zwei Personen ab, um Daten zu stehlen. In einem ungeschützten WLAN-Netzwerk könnte ein Angreifer beispielsweise Daten abgreifen, die vom Gerät des Opfers an das Netzwerk weitergeleitet werden.
- Distributed-Denial-of-Service-Attack (DDoS). Im Rahmen eines solchen Angriffs z.B. auf den Domain-Name-Service (DNS) hindern Cyberkriminelle ein Computersystem daran, legitime Anfragen zu erfüllen, indem sie die Netzwerke und Server mit Datenverkehr überlasten. Stellen Sie sich vor, die gleiche Zahl an Fahrzeugen, die während des Berufsverkehrs auf der Autobahn unterwegs sind, fahren alle gleichzeitig auf dem Nürburgring während eines Formel-1-Rennens. Dadurch wird das System unbrauchbar und verhindert, dass es wesentliche Funktionen ausführen kann.[3]
- Kompromittierung von geschäftlichen E-Mails (BEC) und Kompromittierung von E-Mail-Konten (EAC). Bei BEC-Betrug gibt der Angreifer vor, jemand zu sein, dem das Opfer vertraut. Es beginnt in der Regel mit einer E-Mail-Adresse, die so getarnt ist, als gehöre sie einer vertrauenswürdigen Person – einem Chef, Mitarbeiter, Lieferanten oder Geschäftspartner. Dann fordert der Angreifer das Opfer auf, Geld zu überweisen, eine Zahlung an ein neues Konto zu senden, vertrauliche Informationen zu übermitteln usw.
- EAC ist eng mit BEC verwandt, nutzt aber Identitätstäuschung mit einem kleinen Kniff. In mancher Hinsicht ist EAC noch schwieriger zu erkennen und zu stoppen als BEC. Bei BEC versucht der Angreifer, sich als das E-Mail-Konto einer vertrauenswürdigen Person auszugeben. Bei EAC übernimmt der Angreifer tatsächlich das vertrauenswürdige E-Mail-Konto. Das E-Mail-Konto gibt nicht nur den Anschein, legitim zu sein – es ist auch echt.
Was können Sie gegen Cyberangriffe tun?
Die unterschiedlichen Cybersicherheitsbedrohungen zu verstehen und eine konstante, koordinierte Verteidigung gegen diese aufzubauen, ist entscheidend für Ihren Unternehmenserfolg. Der Vorteil einer gut durchdachten Cybersicherheitsstrategie ist, dass Sie auf alles vorbereitet sind.
E-Mails, soziale Medien und Mobilgeräte gehören heute zum gängigen Handwerkszeug – und stellen damit für Cyberkriminelle die Angriffswaffe dar. Während Sie diese neuen Tools einsetzen und sich auf sie verlassen, müssen Sie auch Ihre Mitarbeiter, Daten und Ihre Marke vor modernen Bedrohungen und Compliance-Risiken schützen, die mit dieser neuen Technologie einhergehen.
Heutige Angreifer machen sich diese veränderte Geschäftsdynamik zunutze, um Menschen überall dort anzugreifen, wo sie arbeiten. Um Ihr Unternehmen vor Sicherheitslücken und kompromittierten Daten zu schützen, ist es unerlässlich, sich über die neuesten Angriffsvektoren und Bedrohungen der Cybersicherheit zu informieren.
[1] Steve Morgan (Cybercrime Magazine). „Global Cybersecurity Spending Predicted To Exceed $1 Trillion From 2017-2021“
[2] Sarah Hospelhorn, Varonis.com „8 Events That Changed Cybersecurity Forever“
[3] Kaspersky Lab. „What is Cyber Security?“