Cybersecurity

  • Fabian Sinner
  • Mai 31, 2023

Inhaltsverzeichnis

    Cybersecurity

    Was bedeutet Cybersecurity?

    Als Cybersecurity (= Cybersicherheit) bezeichnet man per Definition alle Maßnahmen, die nötig sind, um die digitalen Ebenen eines Unternehmens zu schützen. Hierzu gehören Computer, Mobilgeräte, Server, andere elektronischen Systeme sowie wichtige Daten.

    Cybersecurity wird implementiert, um Angriffe zu stoppen, die auf die Schädigung dieser essenziellen Systeme aus sind. Eine unzureichend implementierte Sicherheitsstrategie kann zu Datendiebstahl, Erpressungen, hohen Kosten und starken Reputationsschäden führen und den Firmenerfolg maßgeblich schmälern.

    Laut aktueller Bitkom-Studie entstehen der deutschen Wirtschaft jährlich Schäden von bis zu 203 Milliarden Euro. Cybersicherheitsunternehmen schätzen zudem, dass der Schaden weltweit bis zum Jahr 2025 auf über 10,5 Billionen US-Dollar jährlich ansteigen wird.

    Zum Vergleich: 2015 lag der der jährliche von Cyber-Angriffen entstandene Schaden noch bei 3 Billionen US-Dollar – ein satter Anstieg von 350 % innerhalb von 10 Jahren.

    Auf welchen Ebenen sollte Cybersecurity eingesetzt werden?

    Cybersicherheit sollte nicht als simple Mauer verstanden werden, die Angreifer überklettern müssen, sondern eher als ein vielschichtiger Verteidigungsmechanismus, der ineinandergreift und auf mehreren Ebenen gleichzeitig wirkt. Eingesetzte Gegenmaßnahmen sollten daher folgende Aspekte schützen:

    Netzwerke: Firmennetzwerke inklusive kabelgebundener und drahtloser (WLAN/WiFi) Verbindungen.

    Infrastrukturen: Hardware wie Server, Rechenzentren, Hubs, Switches oder Router.

    Applikationen: Anwendungen, die entweder auf dem eigenen Server oder in der Cloud abliegen und rund um die Uhr verfügbar sein müssen.

    Cloud: Die Cloud an sich, die nicht nur Anwendungen bereithält, sondern auf der gleichzeitig auch eine Vielzahl von sensiblen Daten abliegen.

    Eine klare Sicherheitsstrategie auf all diesen Ebenen ist ein Muss für Unternehmen. Ein Sicherheitsleck auf einem dieser Level kann automatisch die Kompromittierung der Sicherheit auf anderen Leveln beeinflussen. Nur eine gut durchdachte und in der Praxis funktionierende Cybersicherheitsstrategie bietet einen rundumfassenden Schutz.

    Welche Gefahren existieren für die Cybersecurity?

    Kriminelle können auf eine Vielzahl von Angriffsarten zurückgreifen, um ihre zwielichtigen Vorhaben in die Tat umzusetzen. Gegen nahezu alle Bedrohungen kann man sich schützen, wenn die eigene Cybersecurity einen hohen Standard hat und alle Beteiligten genau wissen, was zu tun ist.

    Fort folgend einige der bekanntesten und beliebtesten Angriffsbeispiele, gegen die sich Unternehmen unbedingt schützen sollten:

    Malware: Malware ist die Kurzform von „Malicious Software“ und kann daher ebenso als Schadprogramm betitelt werden. Malware wird möglichst unbemerkt in Systeme eingeschleust, um dort unerwünschte und schädliche Funktionen auf dem infizierten Computer-System durchzuführen.

    Ransomware: Ransomware ist eine besonders gefährliche Art von Malware, die zuletzt immer mehr an Beliebtheit gewonnen hat. Kriminelle schleusen Ransomware oft unbemerkt in Systeme ein, um die Besitzer dort auszusperren und ein Lösegeld für die Entschlüsselung verlangen. Ransomware wird häufig mit einem DDoS-Angriff kombiniert, um von der Einschleusung der Schadsoftware abzulenken.

    DDoS: Distributed-Denial-of-Service-Angriffe (DDoS) verfolgen das Ziel, Online-Services, Web-Server oder ganze Systeme zu überlasten. Im Normalfall werden mehrere Systeme zu einem Botnet für eine Attacke gebündelt, um Ziele großflächig und intensiv mit einer hohen Zahl von Anfragen innerhalb kürzester Zeit in die Knie zu zwingen.

    Phishing: Mit Phishing ist der Versand von gefälschten E-Mails gemeint, um betroffene Menschen in einen Betrug zu locken. Gefährlich wird es dann, wenn das Ziel wichtige Informationen wie Zahlungsdetails, Zugangsdaten oder andere sensible Daten unwissentlich an die Kriminellen weitergibt.

    SQL-Injection: Bei einer SQL-Injection nutzen Angreifer eine Sicherheitslücke aus, in dem sie Zugriff auf einen Teil des SQL-Codes erhalten. Diesen nutzen sie, um bewusst Datenbanken zu manipulieren. Durch diese Manipulation wird der Zugang zu wertvollen Kunden- oder Firmendaten für einen Diebstahl geöffnet.

    Man-in-the-Middle: Bei einem Man-in-the Middle-Übergriff versucht sich der Angreifer ungesehen zwischen die Kommunikation zweier Parteien zu schalten, um so wichtige Daten mitlesen und manipulieren zu können. Er gibt sich gegenüber dem Absender als Empfänger aus und gegenüber dem Empfänger als Absender.

    Social Engineering: Im Fall von Social Engineering setzen Kriminelle ureigene menschliche Eigenschaften wie Vertrauen, Respekt, Angst oder Hilfsbereitschaft gegen uns selbst ein. Alles mit dem Ziel, dass das Opfer von sich selbst aus wichtige Informationen Preis gibt, Überweisungen anweist oder auf einen verseuchten Link klickt, der Schadsoftware auf dem System installiert.

    Wie kann man sich richtig gegen Cyber-Angriffe schützen?

    Wichtig ist, die bestehenden Gefahren zu kennen, zu verstehen und einordnen zu können. Denn nur wer die Bedrohungslage korrekt einschätzt, wird eine moderne, koordinierte und gut durchdachte Verteidigung aufbauen, die selbst komplexen Angriffen standhält.

    Ebenfalls essenziell ist zu bedenken, alle Gefahrenquellen in die Strategie mit einzubeziehen. Damit sind also nicht nur die offensichtlichen Server oder Web-Applikationen gemeint, sondern Hardware wie Smartphones oder Router sollten ebenfalls mit einbezogen werden.

    Aber auch die beste Schutzstrategie kann wie ein Kartenhaus in sich zusammenfallen, wenn die Mitarbeiter kein wachsames Auge haben und beispielsweise auf einen dubiosen Link in einer E-Mail klicken – eine detaillierte Schulung des Personals sollte daher ebenfalls in die Planung mit aufgenommen werden.

    Immer mehr Unternehmen setzen mittlerweile auf ein sogenanntes Zero-Trust-Sicherheitskonzept. Hier geht man grundsätzlich davon aus, dass kein Gerät und/oder keine Person innerhalb des Unternehmensnetzwerks einen Zugriff erhalten sollte, wenn es nicht unbedingt sein muss. Diese Person oder das Gerät wird als potenzielles Sicherheitsrisiko erkannt und dementsprechend behandelt – blindes Vertrauen gibt es in diesem Fall nicht.

    Die Welt wird immer digitaler, die Gefahren steigen fast ausnahmslos von Jahr zu Jahr. Cyber-Kriminelle werden immer kreativer, um das zu bekommen, was sie wollen. Es ist daher unerlässlich, dass man sich regelmäßig über die neuesten Bedrohungen oder Angriffsvektoren informiert, um die eigene Cybersecurity flexibel anpassen zu können.

    DDoS-Schutz von Link11 über DE-CIX DirectCloud verfügbar
    Die Evolution von DDoS-Angriffen: Von einem Einzel- zum Massenphänomen
    X