Wir alle kennen es: Schon wieder steht in den Nachrichten ein Artikel darüber, dass ein bekanntes Unternehmen zum Opfer eines Cyberangriffes geworden ist. Angriffsvektoren, Malware oder UTM sind dabei nur einige von vielen Begriffen, die uns dabei begegnen.
Cybersecurity gehört zu den Themen, mit denen sich jedes Unternehmen – unabhängig von Größe und Industrie – auseinandersetzen sollte. Egal ob etabliertes Unternehmen mit sechsstelligen Umsätzen oder 15-köpfiges Startup: In einer digitalisierten Arbeitswelt sollte das Thema IT-Sicherheit auf der Agenda einer jeden Organisation stehen. Gleichzeitig handelt es sich jedoch um ein vielfältiges Themenfeld und Begriffe wie Angriffsvektor, Malware oder UTM sorgen oftmals für Fragezeichen.
Wir haben eine gute Nachricht, denn hinter den komplexen Begriffen stecken verständliche Konzepte. Im folgenden Beitrag stellen wir die zentralen Grundbegriffe der Cybersecurity vor – einfach & verständlich.
CVEs bieten einen Überblick über identifizierte Schwachstellen im System. So sorgen beispielsweise einheitliche Namenskonventionen dafür, dass Sicherheitslücken klar identifiziert und zwischen Systemen oder Institutionen ausgetauscht werden können. Eine Auflistung aller CVEs ist online über die NIST (National Institute of Standards and Technology) erhältlich.
Angriffsvektoren beschreiben die Technik, mit der sich Angreifer einen Zugang zu IT-Systemen verschaffen. Zu den bekanntesten Techniken zählen hierbei:
Wie der Name vermuten lässt, geht es dabei um die Ausnutzung von Sicherheitslücken in der Soft- oder Hardware eines Unternehmens, um Zugang zu IT-Systemen zu erhalten. Der unbefugte Zugriff kann durch Patches, die die Sicherheitslücken verschließen, verhindert werden.
Bei dieser Art des Angriffs, setzen Hacker auf menschliche Schwäche. Eine der bekanntesten Formen des Social Engineering ist das Phishing, bei dem Nutzer mittels einer Mail auf manipulierte Websites weitergeleitet werden und somit beispielsweise Zugangsdaten offenlegen.
Bei Brute Force-Attacken erhalten Betrüger Zugang zu IT-Systemen durch massenhafte Aktivitäten. So werden beispielsweise durch automatisierte Programme diverse Login-Daten ausprobiert.
Bei diesem Angriffsvektor schleust sich ein Eindringling in die Kommunikation zwischen zwei Entitäten, um Daten abzufangen. So wird beispielsweise die Verbindungsanfragen zwischen dem Besucher einer Website (Sender) und dem Server (Empfänger) abgegriffen.
Hier werden Datenbankbefehle in eine SQL-Datenbank eingeschleust und somit die Kontrolle über die Daten und Systeme erlangt.
HTML, Javascript oder CSS wird in eine Website eingesetzt mit dem Ziel, dass Besuchersession observiert und Daten abgegriffen werden.
Ziel einer DDos-Attacke ist die Überlastung gesamter IT-Systeme um diese lahmzulegen.
Bei Viren handelt es sich, wie der Name schon vermuten lässt, um Schadsoftware, die sich selbst verbreitet und schädliche Funktionen in sich trägt. Ein Wurm hingegen, breitet sich durch eine Übertragungsfunktion aus. Bei Trojanern wird eine „Hintertür“ zum System geöffnet, um dieses zu Steuern.
Bei Randsomware handelt es sich um eine spezielle Form der Schadsoftware, bei der ganze IT-Systeme lahmgelegt werden. Hacker verschlüssel Festplatten ganzer IT-Infrastrukturen und geben diese oftmals nur für hohe Lösegeldzahlungen frei.
Antivirensoftware erkennt Schadsoftware, blockiert sie und kann sie sogar eliminieren. Der Unterschied zu Virenscannern liegt darin, dass diese lediglich bereits bekannte Malware erkennen. Die entsprechenden Informationen erhalten Virenscanner von Datenbanken.
Eine Firewall wird zwischen den Server bzw. Client und das Internet geschaltet und entscheidet über einen potenziellen Verbindungsaufbau. Das Problem: Sie überprüfen den Inhalt der Datenpakete dabei nicht. Aus diesem Grund gibt es die sogenannten Next-Gen-Firewalls bzw. UTM-Systeme. Diese nutzen Content-Filter, Spam-Schutz, VPN oder Deep Packet Inspection und können die Datenpakete entsprechend überprüfen.
DPI ist ein Verfahren, bei denen Datenpakete detailliert überprüft werden, um Netzwerkattacken aufzudecken. Eine DPI kann nicht nur als Teil einer Firewall im System platziert werden, sondern auch direkt an Server und Clients.
Darunter versteht man die kontinuierliche Überwachung der Systeme. So können auftretende Risiken schnell erkannt und entsprechende Gegenmaßnahmen eingeleitet werden.
Beim Risikomanagement geht es darum, Risiken für das Unternehmen und die IT-Sicherheit frühzeitig zu erkennen, steuern und kontrollieren. Zudem können entsprechende Maßnahmen eingeführt werden, die zu einer Steigerung des Sicherheitsniveaus führen können.
Diese Verfahren stellen sicher, dass nur Personen mit einer entsprechenden Berechtigung einen Zugang zum System haben. Die Identität weisen die Nutzer dem System gegenüber in den meisten Fällen über ein gemeinsames Geheimnis nach – wie z.B. Passwort und Kennwort.
Bei der Verschlüsselung werden Daten von einem lesbaren in ein kodiertes Format konvertiert. Um diese lesen zu können, müssen sie entsprechend entschlüsselt werden. Somit ist die Verschlüsselung die Grundlage der Datensicherheit. So gibt es beispielsweise symmetrische, asymmetrische oder ID-basierte Verschlüsselungsverfahren.
Mit der DSGVO schafft die EU eine einheitliche Gesetzgebung für die Verarbeitung und Speicherung personenbezogener Daten. Um den Schutz der Daten DSGVO-konform zu gewährleisten, müssen auch technische Maßnahmen in einer Organisation umgesetzt werden. Ein rechtlich einwandfreier Umgang mit Daten ist somit ohne IT-Sicherheit nicht umsetzbar.
Die Themen Informationssicherheit & Cybersecurity bereiten Ihnen Kopfschmerzen? Dabei muss die Umsetzung in Ihrem Unternehmen nicht so ressourcen- und zeitintensiv sein, wie Sie denken. Mit TrustSpace können Sie ein Informationssicherheits-Managementsystem (ISMS) in Wochen anstatt Monaten aufbauen und nach ISO 27001 zertifizieren lassen. Mit unserem Dashboard haben Sie zudem jederzeit den Überblick über Ihre Cybersecurity. Maßgeschneidert auf die Bedürfnisse Ihres Unternehmens bieten wir dabei eine Reihe an Cybersecurity-Maßnahmen an wie Ransomware Schutz & Malware Detection, E-Mail Security oder 24/7 Threat Response.
Wenn Sie mehr erfahren möchten, schauen Sie gerne auf unserer Website vorbei oder vereinbaren Sie ein unverbindliches und kostenloses Erstgespräch mit einem unserer Experten.
Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit. Ihre All-in-One Lösung für IT Compliance.
IT-Sicherheit
In einer digitalisierten Welt spielt Informationssicherheit eine entscheidende Rolle, besonders in der Automobilindustrie. TISAX® ist dabei der wichtigste Prüf- und Austauschmechanismus für Informationssicherheit.
Informationssicherheit
Wie der Name bereits vermuten lässt: Bei den Schutzzielen der Informationssicherheit geht es um den Schutz der Informationen und Daten in einer Organisation. Egal ob physische Unterlagen im Rollcontainer des Büros, Kundendaten auf Rechnern oder immaterielle Informationen wie geistiges Eigentum – jede Form von Information muss entsprechend geschützt werden, denn sie stellen ein wichtiges Asset jedes Unternehmens dar.
ISO 27001
Es war lange überfällig, nun hat die internationale Organisation für Standardisierung (ISO) eine neue Version der ISO 27001 Norm veröffentlicht. Die einzelnen Maßnahmen werden nun in neue Themenbereiche eingeteilt, haben sich sprachlich geändert und weiteren Maßnahmen, deren Fokus vor allem auf Cloud-Security liegt, wurden ergänzt.