Cyber Security

Allgemeine Definition

Cybersecurity (auch: Netzwerksicherheit, IT-Sicherheit) besteht aus Regeln, Prozessen und Methoden, die angewandt werden, um unauthorisierten Zugang, missbräuchliche Nutzung, Modifikation oder Unterbrechung von Computernetzwerken, Cyberphysischen Systemen oder anderen netzwerkerreichbare-Ressourcen präventiv zu verhindern, zu erkennen und aufzuzeichnen. Hard- und Software soll nicht in ungewollter Weise beeinflusst werden können, insbesondere eine Unterbrechung oder Missbrauch der angebotenen Dienste und Funktionen unterbunden werden. Unbefugter und ungewollter Eingriff in die technische Kommunikation zwischen Systemen ebenso wie der direkte Zugriff auf diese muss zur Aufrechterhaltung der Services vermieden werden.

Cybersecurity versucht also vornehmlich Cyberattacken zu verhindern. In der Cyberkriminalität kann zwischen verschiedenen Arten unterschieden werden. Diese weisen häufig auch Merkmale von mehreren Arten auf und überlappen sich somit:

  • Innentäter vs. Außentäter
  • Einzeltäter vs. organisiertes Verbrechen
  • Finanziell motivierte Kriminelle
  • Staatlich unterstützte Angriffe
  • Verborgene Angreifer vs. Angreifer mit öffentlicher Aufmerksamkeit

Anwendung

Um angemessene Maßnahmen und ihre darauffolgende Bewertung auf Notwendigkeit, Angemessenheit und Wirtschaftlichkeit durchzuführen, muss zunächst die zu schützende Infrastruktur inventarisiert und die Cyber-Sicherheits-Exposition aufgenommen werden

Die Kenntnis über Netzübergänge und deren Absicherung ist einer der elementar entscheidenden Faktoren für eine effektive Abwehr von insbesondere externen Angriffen. Auf der Basis der Netzstrukturanalyse müssen Gegenmaßnahmen für alle identifizierten Netzübergänge und ebenso für die entsprechenden Prozesse, designt, geprüft und umgesetzt werden.

Eine einzelne Verteidigungslinie ist häufig wirkungslos, daher sollte immer eine gestaffelte Verteidigungsstrategie implementiert werden. Hier sind insbesondere Schutzmechanismen gegen Schadprogramme, wie Viren, Würmer und trojanische Pferde, auf den nachfolgend aufgelisteten Systemen einzusetzen:

  • Sicherheitsgateway
  • E-Mail-Server
  • Dateiserver
  • mobile und stationäre Arbeitsplatzsysteme

Sicherheitsanforderungen an Hard- und Software sollten möglichst frühzeitig definiert werden, also während der Entwicklungs- bzw. Aufbauphase. Dies wird häufig auch als Security-by-Design bezeichnet. Spätere Nachrüstung steigert in der Regel die Kosten für die Beseitigung von Sicherheitslücken erheblich.

 

Ausblick

Die komplexe und häufig gewachsene IT-Systemlandschaft, die vielfältigen Nutzungsarten und Innovations- und Lebenszyklen schaffen die Grundlage für hohe Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen. Diese Risiken werden tendenziell stark zunehmen und die Cybersicherheit weiter in den Fokus - nicht nur der IT-Abteilungen - setzen. Eine Cyberstrategie muss zukünftig Teil der Gesamtunternehmensstrategie sein und daher direkt bei der Unternehmensleitung angesiedelt sein.

Auch im Zuge der Zunahme von Mobile- und Home-Office wird wohl ein neuer Führungsstil Einzug halten, welcher für Unternehmen direkt die Gelegenheit bietet, veralteten und überholten Sicherheitslösungen Lebewohl zu sagen und dafür effektive state-of-the-art Lösungen auszurollen.

Die Cyberrisiken steigen weiterhin und werden ein dauerhafter Begleiter vernetzter Unternehmen sein. Aus diesem Grund müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln.


Überblick der wichtigsten Cyberattacken
  • 2007: Ein DoS-Angriff legt das gesamte Internet in Estland lahm
  • 2010: Der Computerwurm Stuxnet fährt die Urananreicherungsanlage in Iran herunter
  • 2011: 77 Millionen Abonnenten-Daten wurden bei Sony in Japan gestohlen
  • 2012: 24 Millionen Kundendaten werden bei der Amazon Tochter Zappos gestohlen
  • 2013: Etwa 38 Millionen Kunden-Datensätze wurden von Adobe in den USA entwendet
  • 2014: Durch Hackerangriff wurden YAHOO in den USA etwa 1 Milliarde Kunden-Daten gestohlen. Die Daten sind: Telefonnummern, Geburtsdaten, verschlüsselte Passwörter,  unverschlüsselte Sicherheitsfragen zur Passwortwiederherstellung. Im selben Jahr wurde bei eBay insgesamt 145 Millionen Kundendaten gestohlen
  • 2015: Die Cyberattacke auf den deutschen Bundestag führte zum Austausch der Computer
  • 2016: Die Mirai-Attacken, z.B. auf Router der Deutschen Telekom, führten zu einem 24-stündigen Ausfall von Fernsehen, Internet und Telefon in etwa einer Million Haushalten. Im US- Wahlkampf wurden Fehlmeldungen über Social Bots an Demokraten verschickt
  • 2017: Das Schadprogramm WannaCry nutzte eine Sicherheitslücke in Windows, weltweit. Die  Erpressersoftware NotPetya verschlüsselte das Inhaltsverzeichnis von Festplatten in hunderttausenden von Computern
  • 2018: Die Gesundheitsdaten von 1,5 Millionen Bürger in Singapur wurden gestohlen
  • 2019: Durch Phishing-Attacken auf die Ärzte- und Apothekerbank in Deutschland konnten betrügerische Überweisungen im dreistelligen Bereich initiiert werden

Unsere smarten Apps

Zukünftig finden Sie hier passende Apps zum Thema: Cyber Security



Quellen:

Kontakt

+49 89 44 388 99 50

contact@smart-applications.com

Nutzen Sie auch unser Kontaktformular.