Was ist Cybersicherheit? Bedeutung & Arten
Es gibt keine universelle Cybersicherheitslösung für Unternehmen, die für alle geeignet ist. Stattdessen greifen mehrere Schutzmechanismen ineinander, um zu verhindern, dass Prozesse unterbrochen und Informationen abgerufen, geändert, zerstört oder als Druckmittel verwendet werden. Dieser Schutz muss ständig weiterentwickelt werden, um proaktiv gegen neue Cyberbedrohungen vorzugehen. Mehrere Lösungen können integriert werden, um eine ganzheitliche Verteidigung gegen potenzielle Cyberangriffe zu schaffen.
Anwendungssicherheit
Die Anwendungssicherheit konzentriert sich auf die Verbesserung der Sicherheit von Anwendungen in der Entwicklungsphase und nach ihrer Bereitstellung. Dazu zählen Antivirenprogramme, Firewalls und Verschlüsselungsprogramme.
Cloud-Sicherheit
Durch die fortschreitende Verlagerung in private, öffentliche und hybride Clouds müssen Cloud-Anbieter der Implementierung robuster und aktueller Cloud-Sicherheit zum Schutz von Systemen, Daten und Verfügbarkeit immer mehr Bedeutung einräumen. Die Cloud-Sicherheit umfasst Datenklassifizierung, Schutz vor Datenverlust, Verschlüsselung und mehr.
IoT-Sicherheit
Mit der Ausbreitung des IoT steigt auch das Risiko. Während die IoT-Sicherheit je nach Gerät und Anwendung variiert, gehören die Einbettung von Sicherheitsfunktionen in Geräte, die Gewährleistung sicherer Upgrades und sicherer Integration sowie der Schutz vor Malware zu den Best Practices für IoT-Sicherheit.
Sicherheit kritischer Infrastruktur
Die lebenswichtigen cyber-physischen Systeme, auf die sich unsere Gesellschaft verlässt – darunter Stromnetze, Wassersysteme und das öffentliche Gesundheitswesen – sind für verschiedene Risiken anfällig. Die Sicherheit kritischer Infrastrukturen dient dem Schutz dieser Systeme vor Naturkatastrophen, physischen Angriffen und Cyberangriffen.
Netzwerksicherheit
Netzwerksicherheit umfasst eine Kombination aus Hardware- und Softwarelösungen zum Schutz vor unbefugtem Netzwerkzugriff, der dazu führen kann, dass Informationen abgefangen, verändert oder gestohlen werden. Zu den Arten der Netzsicherheit gehören Anmeldeverfahren, Kennwörter und Anwendungssicherheit.
Endpunktsicherheit
Alle Endpunkte oder Endbenutzergeräte – einschließlich Desktops, Laptops, drahtlose Systeme und mobile Geräte – sind Einstiegspunkte für Bedrohungen. Die Endpunktsicherheit umfasst Viren- und Malware-Schutz, IoT-Sicherheit und Cloud-Sicherheit.
Informationssicherheit
Die Informationssicherheit (InfoSec) konzentriert sich auf die Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit aller digitalen und analogen Daten eines Unternehmens. Es gibt viele Arten von Informationssicherheit, darunter Anwendungssicherheit, Verschlüsselung und Disaster Recovery. Cybersicherheit kann als eine Untergruppe der Informationssicherheit betrachtet werden; bei beiden steht die Sicherheit von Daten im Mittelpunkt, aber InfoSec hat einen breiteren Anwendungsbereich.
Vermeidung von Datenverlusten
Die Vermeidung von Datenverlusten (Data Loss Prevention, DLP) soll verhindern, dass sensible Daten aus dem Unternehmen gelangen – unabhängig davon, ob sie absichtlich nach außen dringen oder versehentlich weitergegeben werden. Zu den DLP-Technologien, die den unerlaubten Informationsfluss aufspüren, identifizieren und verhindern, gehören Klassifizierung, Verschlüsselung, Überwachung und die Durchsetzung von Richtlinien.
Identitäts- und Zugriffsverwaltung
Identitäts- und Zugriffsverwaltungssysteme – einschließlich Zwei-Faktor-Authentifizierung, Multi-Faktor-Authentifizierung, privilegierte Zugriffsverwaltung und Biometrie – helfen Unternehmen, den Nutzerzugriff auf wichtige Informationen und Systeme vor Ort und in der Cloud zu kontrollieren.
Sicherheitsinformations- und Ereignismanagement (SIEM)
Moderne SIEM-Lösungen überwachen und analysieren Sicherheitsdaten und ‑ereignisse in Echtzeit und helfen Unternehmen, Cyberbedrohungen zu erkennen und darauf zu reagieren, bevor sie den Geschäftsbetrieb stören können. Mithilfe von künstlicher Intelligenz (KI) und maschinellem Lernen bietet SIEM fortschrittliche Analysen des Nutzer- und Entitätsverhaltens (User and Entity Behavior Analytics, UEBA), um die sich ständig weiterentwickelnden Bedrohungen im Griff zu behalten.
Schulung zum Cybersicherheitsbewusstsein
Endanwender sind sowohl die erste Verteidigungslinie gegen Cyberangriffe als auch das schwächste Glied in der Cybersicherheitskette. Deshalb stellt Phishing nach wie vor eine so weit verbreitete Cyberbedrohung dar. Schätzungen zufolge ist menschliches Verhalten für bis zu 90 % der Cyberangriffe verantwortlich. Daher ist es wichtig, dass Sie Ihre Endanwender kontinuierlich über Cybersicherheitsinitiativen aufklären, damit sie intelligente Entscheidungen zum Schutz vor Cyberangriffen treffen können. Solange Menschen auf Phishing-Betrug hereinfallen, schwache Passwörter verwenden und in ungesicherten Netzwerken arbeiten, sind sie anfällig für Angriffe. Da die Remote-Arbeit während der Pandemie fortdauert und hybriden Belegschaften die Zukunft gehören dürfte, werden Remote-Mitarbeiter auch weiterhin im Visier bösartiger Akteure stehen.
Cyber-Angriffe – Informationen von Experten
Phishing ist eine der häufigsten und vielversprechendsten Arten von Cyber-Angriffen. Angreifer versuchen über gefälschte E-Mails oder Websites auf Benutzerdaten zuzugreifen oder die IT-Umgebung des Unternehmens zu kompromittieren.
Bei Ransomware handelt es sich um Malware, in der deutschen Öffentlichkeit auch gerne Krypto-Trojaner oder Erpresser-Trojaner genannt. Bei diesem Cyber-Angriff werden kryptografische Verfahren anwendet, um die Dateien eines Nutzers zu verschlüsseln und ihm so den Zugriff auf diese zu verwehren, mitunter auch auf das gesamte Computersystem und das angeschlossene Netzwerk.
Je nach Ziel des Schadcodes kann die Malware Dateien im System löschen und bearbeiten oder Daten über das Verhalten des Benutzers an Dritte weitergeben.
Cross-Site-Scripting (XSS) sind Client-seitige Cyber-Angriffe auf Webseiten und was daran angeschlossen ist.
Dabei wird zum Beispiel der JavaScript-Code in Formfelder oder Anzeigen auf der Webseite eingefügt, der beim Zurückübermitteln an den Server ausgeführt wird. In eine ähnliche Kategorie fallen hierbei SQL Injections, die sich direkt an die angebundene Datenbank richten.
Bei Stored XSS wird der schädliche JavaScript-Code, der im Rahmen des Cyber-Angriffes in der Datenbank gespeichert wurde, bei jedem Aufruf ausgeführt.
Beim Social Engineering wird durch psychologische Manipulation mithilfe verschiedenster Methoden versucht, das Vertrauen einer bestimmten Person zu erhalten, damit diese wichtige Daten (z. B. Login-Namen und Passwörter) preisgibt. Gelegentlich handelt es sich auch um einfaches Belauschen einer Zielpersonen.
Durch die ständige Weiterentwicklung in der IT-Welt kommt es fast täglich zu neuartigen Cyber-Angriffsmethoden und Szenarien.
Weitere Cyber-Angriffsszenarien, wie Phishing, Ransomware oder Malware, findet man im Wiki unserer Website.
Cyberangriffe: Schutz vor Cyberkriminalität
Der Cyberkrieg könnte auch unmittelbare Konsequenzen für Deutschland und die Wirtschaft haben, teilt der Bitkom e. V. mit. Deutsche Unternehmen, Organisationen und staatliche Stellen sollten ihre Aufmerksamkeit nun voll auf Cybersicherheit lenken und wachsam sein.
Auch das BSI mahnt deutsche Unternehmen, sich auf Cyberattacken vorzubereiten. Die Bedrohungslage ist in Deutschland laut BSI derzeit hoch, es besteht Warnstufe "Orange" – die zweithöchste. Das liege vor allem an verstärkter Cyberkriminalität, der Verbreitung von Fake News, Desinformationskampagnen auf Social-Media-Kanälen und anderer Phänomene.
Trotz des schweren Cyberangriffs auf die deutsche Tochter eines russischen Mineralölkonzerns durch die Hacker-Gruppe „Anonymous“ sei aktuell allerdings keine akute Gefährdung im Zusammenhang mit dem Krieg in der Ukraine ersichtlich. Die Situation könne sich nach Einschätzung des BSI aber jederzeit ändern.