Unter Cybersicherheit versteht man Maßnahmen, um Computer, Server, Mobilgeräte, elektronische Systeme, Netzwerke und Daten gegen böswillige Angriffe zu verteidigen. Sie wird auch als IT-Sicherheit oder elektronische Datensicherheit bezeichnet. Der Begriff wird in einer Vielzahl von Kontexten, von Geschäftsanwendungen bis zum mobilen Computing, verwendet und lässt sich in einer Reihe von allgemeinen Kategorien zusammenfassen.
Die Entwicklung globaler Cyberbedrohungen verläuft extrem schnell und lässt die Zahl der Datenschutzverletzungen jedes Jahr steigen. In den ersten neun Monaten des Jahres 2019 allein sind diesem Trend einem Bericht von RiskBased Security zufolge erschreckende 7,9 Milliarden Datensätze zum Opfer gefallen. Diese Zahl ist mehr als doppelt so hoch (112 %) wie in demselben Zeitraum des Vorjahres.
Dabei betrafen die meisten Verletzungen medizinische Dienste, Einzelhändler und öffentliche Stellen, wobei die meisten Vorfälle auf das Konto von Kriminellen gingen. Einige dieser Bereiche sind für Cyberkriminelle attraktiver als andere, weil sie Finanz- und Gesundheitsdaten sammeln, aber jedes Unternehmen, das Netzwerk nutzt, kann zur Zielscheibe werden: wegen ihrer Kundendaten, Betriebsspionage oder Kundenangriffen.
Angesichts der zu erwartenden Zunahme der Cyberbedrohung werden auch die weltweiten Ausgaben für Cybersicherheitslösungen naturgemäß steigen. Gartner geht davon aus, dass die Ausgaben in diesem Bereich 2023 auf 188,3 Milliarden US-Dollar steigen und bis 2026 die Marke von 260 Milliarden US-Dollar überschreiten werden. Regierungen auf der ganzen Welt haben auf die steigende Cyberbedrohung reagiert, indem Sie Unternehmen dabei beraten, wie sich wirkungsvolle Maßnahmen zur Cybersicherheit umsetzen lassen.
In den USA hat das Institut für Standardisierung in der Technologie (NIST) ein Cybersecurity-Regelwerk aufgestellt. Um der Verbreitung von Schadcodes Herr zu werden und eine frühzeitige Erkennung zu ermöglichen, empfiehlt das NIST die kontinuierliche Echtzeitüberwachung aller elektronischen Ressourcen.
Die Bedeutung der Systemüberwachung findet sich auch in den „10 steps to cyber security“ des Cyber Security Center der britischen Regierung wieder. In Australien veröffentlicht das Australian Cyber Security Centre (ACSC) regelmäßig Hinweise, wie Unternehmen den jüngsten Cyberbedrohungen begegnen können.
Es gibt drei Arten von Bedrohungen, denen die Cybersicherheit entgegenwirken kann:
Aber wie schaffen es böswillige Akteure nun eigentlich, die Kontrolle über Computersysteme zu übernehmen? Gängige Methoden zum Unterlaufen der Cybersicherheit:
Malware steht für „Malicious Software“ = Schadsoftware. Malware, eine der gängigsten Cyberbedrohungen, ist Software, die von einem Cyberkriminellen oder Hacker geschrieben wurde, um den Computer eines rechtmäßigen Besitzers außer Gefecht zu setzen oder zu beschädigen. Die Verbreitung erfolgt häufig über Anhänge in unerwünschten E-Mails oder einen vertrauenswürdig erscheinenden Download. Malware kann von Cyberkriminellen verwendet werden, um an Geld zu kommen, oder politisch motiviert sein.
Es gibt unterschiedliche Arten von Schadsoftware, wie:
Ein SQL-Injection-Angriff (SQL = Structured Language Query) zielt darauf ab, Kontrolle über die Daten aus einer Datenbank zu erhalten und diese zu stehlen. Cyberkriminelle nutzen Schwachstellen in datengestützten Programmen aus, um über einen fingierten SQL-Befehl Schadcode in eine Datenbank einzufügen. Dadurch erhalten Sie Zugang zu den vertraulichen Informationen in der Datenbank.
Beim Phishing erhalten die Opfer E-Mails von Cyberkriminellen, die von einem vertrauenswürdigen Unternehmen zu kommen scheinen und in denen vertrauliche Informationen abgefragt werden. Phishing-Angriffe werden häufig benutzt, um Menschen dazu zu bringen, Kreditkartendaten und andere persönliche Informationen preiszugeben.
Bei dieser Art der Cyberbedrohung fangen Cyberkriminelle zwischen zwei Beteiligten kommunizierte Informationen ab, um unrechtmäßig an Daten zu kommen. In einem ungesicherten WLAN-Netz könnten das beispielsweise ausgetauschte Daten zwischen dem Gerät des Opfers und dem Netzwerk sein.
Bei diesem Angriff hindern Cyberkriminelle ein Computersystem daran, legitime Abfragen zu bearbeiten, indem sie die Netzwerke und Server mit Datenverkehr überschwemmen. Das System wird handlungsunfähig und das Unternehmen kann wesentliche Funktionen nicht mehr ausführen.
Welche neuen Cyberbedrohungen gibt es, gegen die sich Privatpersonen und Unternehmen schützen sollten? Im Folgenden geht es um einige der jüngsten Cyberbedrohungen, vor denen die Behörden in Großbritannien, Australien und den USA warnen.
Im Dezember 2019 erhob das US-amerikanische Justizministerium Anklage gegen den Anführer einer organisierten Gruppierung von Cyberkriminellen wegen ihrer Verwicklung in den globalen Dridex-Malware-Angriff. Von dieser böswilligen Kampagne waren die Öffentlichkeit, Regierungen, Infrastrukturen und Unternehmen weltweit betroffen.
Dridex ist ein Finanztrojaner, der über eine Reihe von Fähigkeiten verfügt. Er treibt schon seit 2014 sein Unwesen und infiziert Computer über Phishing-Mails oder vorhandene Malware. Er ist in der Lage Passwörter, Bankzugänge und persönliche Daten zu stehlen, die dann für betrügerische Transaktionen verwendet werden. Der daraus resultierende finanzielle Schaden geht in die Hunderte Millionen.
Als Reaktion auf die Dridex-Angriffe rät die oberste britische Cybersicherheitsbehörde der Öffentlichkeit „darauf zu achten, dass Sicherheitspatches installiert, die Antivirensoftware aktiviert und aktuell ist und Dateien gesichert sind“.
Im Februar 2020 mahnte das FBI US-amerikanische Bürger zu Vorsicht vor Cyberkriminellen, die in Dating-Portalen, Chatrooms und Apps die große Liebe vortäuschen. Die Betrüger geben dabei vor auf Partnersuche zu sein, um ihre Opfer dazu zu bewegen, persönliche Daten preiszugeben.
Das FBI berichtet, dass 2019 bereits 114 Personen in New Mexico diesen vermeintlichen Flirts aufgesessen sind, mit einem finanziellen Schaden von insgesamt 1,6 Millionen US-Dollar.
Ende 2019 warnte die australische Sicherheitsbehörde nationale Organisationen vor der weitverbreiteten globalen Cyberbedrohung durch die Emotet-Malware.
Emotet ist ein hochentwickelter Trojaner, der Daten abgreifen und weitere Schadsoftware laden kann. Emotet profitiert dabei von unsicheren Passwörtern: eine Mahnung daran, wie wichtig die Verwendung von sicheren Passwörtern beim Schutz vor Cyberbedrohungen ist.
Der Schutz der Endbenutzer bzw. die Endpoint-Sicherheit ist ein wesentlicher Aspekt der Cybersicherheit. Denn letztendlich sind es immer Einzelpersonen (Endbenutzer), die aus Unwissen Malware oder eine andere Form der Cyberbedrohung auf ihre Desktops, Laptops oder mobilen Geräte hochladen.
Welche Maßnahmen bieten also Endbenutzern und Systemen wirksamen Schutz? Bei der Cybersicherheit kommen oft kryptographische Protokolle zum Einsatz, um E-Mails, Dateien und andere wichtige Daten zu verschlüsseln. So werden Informationen bei der Übertragung, aber auch vor Verlust und Diebstahl geschützt.
Darüber hinaus scannt die Sicherheitssoftware Computer auf Spuren von Schadcode, isoliert schädlichen Code und entfernt ihn vom Gerät. Sicherheitsprogramme können sogar im Primary Boot Record versteckten Schadcode erkennen und entfernen. Darüber hinaus können sie Festplattendaten verschlüsseln oder vollständig löschen.
Auch elektronische Sicherheitsprotokolle sind auf die Erkennung von Malware in Echtzeit ausgelegt. Viele nutzen heuristische und Verhaltensanalysen, um neben dem Code auch das Verhalten von Programmen zu überwachen. So schützen sie den Benutzer vor Viren und Trojanern, die ihre Form bei jeder Ausführung ändern (sogenannte poly- bzw. metamorphe Malware). Sicherheitsprogramme können potentielle Schadprogramme weitab vom Benutzernetzwerk virtuell separieren, um ihr Verhalten zu analysieren und daraus einen besseren Infektionsschutz für die Zukunft zu entwickeln.
Solange Cybersicherheitsexperten neue Bedrohungen und neue Wege zu ihrer Bekämpfung identifizieren, werden Sicherheitsprogramme mit immer neuen Verteidigungsstrategien ausgestattet. Damit eine Sicherheitssoftware für Endbenutzer ihre volle Kraft entfalten kann, müssen Mitarbeiter in der korrekten Nutzung geschult werden. Vor allem muss sie ständig aktiviert sein und regelmäßig aktualisiert werden, um einen wirksamen Schutz gegen die neuesten Cyberbedrohungen bieten zu können.
Wie können sich Unternehmen und Privatpersonen gegen Cyberbedrohungen schützen? Hier unsere wichtigsten Tipps zur Cybersicherheit:
Verwandte Artikel:
Verwandte Produkte und Services: