Definition

Cybersecurity (zu deutsch auch „Cyber-Sicherheit“) umfasst Technologien, Dienste, Strategien, Praktiken und Richtlinien, die geeignet sind, Menschen, Daten und Infrastruktur vor einer Vielzahl von Cyber-Angriffen zu schützen. Zu diesem 124 Mrd. US-Dollar schweren Industriezweig[1] gehören Hardware, Software und Dienstleistungen, die der Sicherung von Unternehmen, Mitarbeitern, Kunden und anderen Einrichtungen dienen.

Netzwerksicherheit ist ein Teilbereich von Cybersecurity. Sie konzentriert sich auf den Schutz der Komponenten eines Unternehmensnetzwerks, darunter Server, Router, Endgeräte, Datenleitungen, die verschiedene Teile des Netzwerks verbinden, und die Daten selbst.

Cybersecurity ist längst nicht mehr nur etwas, das Unternehmen nachträglich hinzufügen, nachdem sie die Grundpfeiler der Produktion, des Vertriebs, des Marketings, der Finanzen, der Personalabteilung und dergleichen abgedeckt haben. Sie ist eine gleichwertige Säule. Der Erfolg Ihres Unternehmens hängt davon ab, wie gut Sie Ihre Mitarbeiter, die Daten, die sie erstellen, und die Plattformen, auf die sie sich verlassen, schützen.

Jahrelang konzentrierten sich die Bemühungen im Bereich der Cybersicherheit auf den Schutz eines Netzwerks vor externen Angriffen. Aber für die meisten Organisationen hat sich die Grenze, an der ihr Netzwerk anfängt und aufhört, mittlerweile fast ganzlich aufgelöst.

Die Belegschaft arbeitet inzwischen dezentral. Menschen nutzen ihre persönlichen Geräte für die Arbeit. Und kritische Infrastruktur sowie wichtige Daten lagern in der Cloud. Daher haben Cyber-Kriminelle ihre Angriffe von technischen Schwachstellen auf menschliche verlagert – heutige Angriffe zielen auf den Nutzer.

Aus diesem Grund brauchen Unternehmen einen nutzerzentrierten Ansatz für ihre Cybersicherheit.

Geschichte der Cybersecurity

Die Geschichte der Cybersecurity spiegelt die Geschichte des Internets selbst wider. Der erste Computervirus entstand in den frühen 1970er Jahren und wurde im ARPANET, dem von den USA geschaffenen Vorläufer des Internets, entdeckt.

Aufsehenerregende Cyber-Angriffe

Einer der bekanntesten Fälle, in denen ein Tech-Unternehmen von einem Cyber-Angriff betroffen war, ereignete sich im Jahr 2013/14, als Angreifer Zugriff auf das Netzwerk von Yahoo erlangten und infolgedessen persönliche Informationen von 13 Mrd. Yahoo-Benutzern gefährdet waren, einschließlich ihrer Namen, Passwörter und anderer Daten. Yahoo gab den Verstoß erst 2016 bekannt, was zu einer Geldstrafe von 35 Mio. US-Dollar durch die US Securities and Exchange Commission (SEC) führte.

Edward Snowden wurde 2015 weltweit bekannt, als der ehemalige CIA-Mitarbeiter und Auftragnehmer der US-Regierung Geheiminformationen der National Security Agency (NSA) kopierte und öffentlich machte.

Der WannaCry -Vorfall im Jahr 2017 gilt als der erste Ransomware-Angriff. Der „Cryptowurm“ hatte es auf 230.000 Windows-Rechner in 150 Ländern abgesehen und forderte die Zahlung von Lösegeld in Bitcoin, um die Computer freizugeben. Kurz darauf befiel „NotPetya“ weitere 12.500 Windows-PCs von Energieunternehmen, Banken und Regierungsbehörden. NotPetya schien zunächst Ransomware zu sein, aber viele vermuten nun, dass es sich um einen staatlich gesponserten Angriff handelte, der kritische Infrastrukturen beschädigen sollte.

Ebenfalls im Jahr 2017 wurden durch einen Cyberangriff auf die Kreditauskunftei Equifax die Daten von schätzungsweise 143 Mio. Amerikanern mit insgesamt 209.000 Kreditkarten kompromittiert.[2]

Diese sind nur einige der spektakulärsten Angriffe. Unzählige andere Angriffe stahlen Geld und kostbare Daten, beschädigten kritische Systeme und täuschten die Opfer – viele weitere blieben oder bleiben unentdeckt.

Seit Jahrzehnten versucht Cybersecurity, diese Angriffe zu stoppen, mit mehr oder weniger großem Erfolg. Als Disziplin kann sie in drei verschiedene Perioden unterteilt werden: das Zeitalter der Zugangskontrolle, das der Erkennung und das heutige Zeitalter der Anwender.

Das Zeitalter der Zugriffskontrolle

In den Anfängen war alles Digitale – von Computern und Informationen bis hin zu elektronischen Geldmitteln – einfach zu sichern. Man musste bloß eine Tür abschließen. Betrachten Sie dies als die Ära der Zugangskontrolle.

Aber dann wurde alles in Netzwerken miteinander verbunden. Und schließlich wurden diese Netzwerke an das Internet angeschlossen. Eine reine Zugangskontrolle war nicht mehr möglich – und auch nicht wünschenswert. Man musste sich vom einfachen Abschließen der Türen lösen. Das Zeitalter der Erkennung war gekommen.

Das Erkennungszeitalter

In diesem Zeitalter der Erkennung ging es vor allem darum, Viren und Würmer zu finden – Dinge, die sich mit einem Antiviren-Tool oder Intrusion-Detection und Prevention-Systemen (IDS/IPS) abfangen ließen. Außerdem deckten Werkzeuge wie Data-Loss-Prevention (DLP) Compliance-Probleme in Aktivitätsprotokollen auf. Das brachte neue Herausforderungen mit sich, etwa Alarmmüdigkeit und Mehraufwand bei der Einhaltung von Vorschriften.

Diese Ära konzentrierte sich auf die Absicherung der Unternehmensinfrastruktur durch Fokus auf Netzwerksicherheit: das Patchen von Systemschwachstellen, die Absicherung der Netzwerkperipherie, die Verwaltung von Endpunkten usw.

Das Anwenderzeitalter

Da wir unsere IT-Infrastruktur mittlerweile in die Cloud verlagern, gibt es keine klar abgrenzbaren Netzwerkgrenzen mehr, die es zu verteitigen gilt. Damit haben die Angreifer ihren Fokus von der Infrastruktur auf den Anwender verlagert.

Deshalb dreht sich bei der modernen Cybersicherheit alles um den Menschen: seinedigitale Hygiene und wie er auf Social Engineering reagiert; wie und von welchen Angreifern er angegriffen werden kann; wer Zugriff auf welche Daten, Systeme und Ressourcen hat.

Welche Arten von Cyberangriffen gibt es?

Nicht nur die Zahl der Cybersicherheitsverletzungen ist im Laufe der Zeit gestiegen, auch die verwendeten Angriffsmethoden haben sich weiterentwickelt. Hier sind einige der häufigsten breit angelegten Cyber-Angriffsmethoden:

  • Malware. Die Abkürzung steht für bösartige Software. Malware ist Software, die ein Cyber-Krimineller erstellt hat, um ein legitimes Computernetzwerk zu stören bzw. zu beschädigen. Er schleicht sich oft über eine unaufgeforderte E-Mail oder einen harmlos aussehenden Download-Link in ein Netzwerk ein und stiehlt, sobald er drin ist, Geld oder führt politisch motivierte Cyber-Angriffee durch. Zu den verschiedenen Arten von Malware gehören Spyware, Ransomware, Adware und Botnets.
  • SQL-Injektion. Angriffe über SQL (kurz für Structured Query Language) zielen darauf ab, Daten aus einer Datenbank zu stehlen. Cyber-Kriminelle nutzen Schwachstellen in datengesteuerten Anwendungen aus, um bösartigen Code in eine Datenbank einzuschleusen.
  • Phishing. Cyber-Kriminelle nutzen Phishing, um vertrauliche Informationen zu erlangen, indem sie den Opfern E-Mails schicken, die scheinbar von einem legitimen Unternehmen stammen. Phishing-Angriffe werden oft dazu verwendet, Menschen dazu zu verleiten, Kreditkartendaten und andere personenbezogene Daten herauszugeben.
  • Man-in-the-Middle-Angriff. Bei diesen Angriffen fängt ein Cyber-Krimineller die Kommunikation zwischen zwei Personen ab, um Daten zu stehlen. In einem ungeschützten WLan-Netzwerk könnte ein Angreifer beispielsweise Daten abgreifen, die vom Gerät des Opfers an das Netzwerk weitergeleitet werden.
  • Denial-of-Service-Attack. Im Rahmen eines solchen Angriffs z.B. auf den Domain-Name-Service (DNS) hindern Cyber-Kriminelle ein Computersystem daran, legitime Anfragen zu erfüllen, indem sie die Netzwerke und Server mit Datenverkehr überlasten. Stellen Sie sich vor, die gleiche Zahl an Fahrzeugen, die während des Berufsverkehrs auf der Autobahn unterwegs sind, fahren alle gleichzeitig auf dem Nürburgring während eines Formel-1-Rennens. Dadurch wird das System unbrauchbar und verhindert, dass es wesentliche Funktionen ausführen kann.[3]
  • Kompromittierung von geschäftlichen E-Mails (BEC) und Kompromittierung von E-Mail-Konten (EAC). Bei BEC-Betrug gibt der Angreifer vor, jemand zu sein, dem das Opfer vertraut. Es beginnt in der Regel mit einer E-Mail-Adresse, die so getarnt ist, als gehöre sie einer vertrauenswürdigen Person – einem Chef, Mitarbeiter, Lieferanten oder Geschäftspartner. Dann fordert der Angreifer das Opfer auf, Geld zu überweisen, eine Zahlung an ein neues Konto zu senden, vertrauliche Informationen zu übermitteln usw.
  • EAC ist eng mit BEC verwandt, nutzt aber Identitätstäuschung mit einem kleinen Kniff. In mancher Hinsicht ist EAC noch schwieriger zu erkennen und zu stoppen als BEC. Bei BEC versucht der Angreifer, sich als das E-Mail-Konto einer vertrauenswürdigen Person auszugeben. Bei EAC übernimmt der Angreifer tatsächlich das vertrauenswürdige E-Mail-Konto. Das E-Mail-Konto gibt nicht nur den Anschein, legitim zu sein – es ist auch echt.

Was können Sie gegen Cyber-Angriffe tun?

Die unterschiedlichen Cyber-Sicherheitsbedrohungen zu verstehen und eine konstante, koordinierte Verteidigung gegen diese aufzubauen, ist entscheidend für Ihren Unternehmenserfolg. Der Vorteil einer gut durchdachten Cybersicherheitsstrategie ist, dass Sie auf alles vorbereitet sind.

E-Mails, soziale Medien und Mobilgeräte gehören heute heute zum gängigen Handwerkszeug – und stellen damit für Cyber-Kriminelle die Angriffswaffe dar. Während Sie diese neuen Tools einsetzen und sich auf sie verlassen, müssen Sie auch Ihre Mitarbeiter, Daten und Ihre Marke vor modernen Bedrohungen und Compliance-Risiken schützen, die mit dieser neuen Technologie einhergehen.

Heutige Angreifer machen sich diese veränderte Geschäftsdynamik zunutze, um Menschen überall dort anzugreifen, wo sie arbeiten. Um Ihr Unternehmen vor Sicherheitslücken und kompromittierten Daten zu schützen, ist es unerlässlich, sich über die neuesten Angriffsvektoren und Bedrohungen der Cybersicherheit zu informieren.

 


 

[1] Steve Morgan (Cybercrime Magazine). „Global Cybersecurity Spending Predicted To Exceed $1 Trillion From 2017-2021“
[2] Sarah Hospelhorn, Varonis.com „8 Events That Changed Cybersecurity Forever“
[3] Kaspersky Lab. „What is Cyber Security?“

Was ist Ransomware?

Erfahren Sie wie Proofpoint Ihrem Unternehmen helfen kann, einen effektiven Schutz gegen Ransomware, Verschlüsselungs-Trojanern und weiteren Bedrohungen aufzubauen.

Was ist Phishing?

Phishing-E-Mails kursieren überall. Doch was ist Phishing genau und was tun, wenn Sie Opfer einer Phishing-Mail geworden sind? Erfahren Sie mehr bei Proofpoint.

Kostenloses Phishing-Awareness-Kit

Für den Schutz Ihrer Anwender bietet Proofpoint Security Awareness Training ein kostenloses Kit zur Sensibilisierung für Phishing.

Proofpoint Email Security und Protection

Proofpoint E-Mail Protection stoppt Malware und andere Bedrohungen wie betrügerische E-Mails. Schützen Sie sich noch heute!