Wir alle kennen es: Schon wieder steht in den Nachrichten ein Artikel darüber, dass ein bekanntes Unternehmen zum Opfer eines Cyberangriffes geworden ist. Angriffsvektoren, Malware oder UTM sind dabei nur einige von vielen Begriffen, die uns dabei begegnen.
Cybersecurity gehört zu den Themen, mit denen sich jedes Unternehmen – unabhängig von Größe und Industrie – auseinandersetzen sollte. Egal ob etabliertes Unternehmen mit sechsstelligen Umsätzen oder 15-köpfiges Startup: In einer digitalisierten Arbeitswelt sollte das Thema IT-Sicherheit auf der Agenda einer jeden Organisation stehen. Gleichzeitig handelt es sich jedoch um ein vielfältiges Themenfeld und Begriffe wie Angriffsvektor, Malware oder UTM sorgen oftmals für Fragezeichen.
Wir haben eine gute Nachricht, denn hinter den komplexen Begriffen stecken verständliche Konzepte. Im folgenden Beitrag stellen wir die zentralen Grundbegriffe der Cybersecurity vor – einfach & verständlich.
CVEs bieten einen Überblick über identifizierte Schwachstellen im System. So sorgen beispielsweise einheitliche Namenskonventionen dafür, dass Sicherheitslücken klar identifiziert und zwischen Systemen oder Institutionen ausgetauscht werden können. Eine Auflistung aller CVEs ist online über die NIST (National Institute of Standards and Technology) erhältlich.
Angriffsvektoren beschreiben die Technik, mit der sich Angreifer einen Zugang zu IT-Systemen verschaffen. Zu den bekanntesten Techniken zählen hierbei:
Wie der Name vermuten lässt, geht es dabei um die Ausnutzung von Sicherheitslücken in der Soft- oder Hardware eines Unternehmens, um Zugang zu IT-Systemen zu erhalten. Der unbefugte Zugriff kann durch Patches, die die Sicherheitslücken verschließen, verhindert werden.
Bei dieser Art des Angriffs, setzen Hacker auf menschliche Schwäche. Eine der bekanntesten Formen des Social Engineering ist das Phishing, bei dem Nutzer mittels einer Mail auf manipulierte Websites weitergeleitet werden und somit beispielsweise Zugangsdaten offenlegen.
Bei Brute Force-Attacken erhalten Betrüger Zugang zu IT-Systemen durch massenhafte Aktivitäten. So werden beispielsweise durch automatisierte Programme diverse Login-Daten ausprobiert.
Bei diesem Angriffsvektor schleust sich ein Eindringling in die Kommunikation zwischen zwei Entitäten, um Daten abzufangen. So wird beispielsweise die Verbindungsanfragen zwischen dem Besucher einer Website (Sender) und dem Server (Empfänger) abgegriffen.
Hier werden Datenbankbefehle in eine SQL-Datenbank eingeschleust und somit die Kontrolle über die Daten und Systeme erlangt.
HTML, Javascript oder CSS wird in eine Website eingesetzt mit dem Ziel, dass Besuchersession observiert und Daten abgegriffen werden.
Ziel einer DDos-Attacke ist die Überlastung gesamter IT-Systeme um diese lahmzulegen.
Bei Viren handelt es sich, wie der Name schon vermuten lässt, um Schadsoftware, die sich selbst verbreitet und schädliche Funktionen in sich trägt. Ein Wurm hingegen, breitet sich durch eine Übertragungsfunktion aus. Bei Trojanern wird eine „Hintertür“ zum System geöffnet, um dieses zu Steuern.
Bei Randsomware handelt es sich um eine spezielle Form der Schadsoftware, bei der ganze IT-Systeme lahmgelegt werden. Hacker verschlüssel Festplatten ganzer IT-Infrastrukturen und geben diese oftmals nur für hohe Lösegeldzahlungen frei.
Antivirensoftware erkennt Schadsoftware, blockiert sie und kann sie sogar eliminieren. Der Unterschied zu Virenscannern liegt darin, dass diese lediglich bereits bekannte Malware erkennen. Die entsprechenden Informationen erhalten Virenscanner von Datenbanken.
Eine Firewall wird zwischen den Server bzw. Client und das Internet geschaltet und entscheidet über einen potenziellen Verbindungsaufbau. Das Problem: Sie überprüfen den Inhalt der Datenpakete dabei nicht. Aus diesem Grund gibt es die sogenannten Next-Gen-Firewalls bzw. UTM-Systeme. Diese nutzen Content-Filter, Spam-Schutz, VPN oder Deep Packet Inspection und können die Datenpakete entsprechend überprüfen.
DPI ist ein Verfahren, bei denen Datenpakete detailliert überprüft werden, um Netzwerkattacken aufzudecken. Eine DPI kann nicht nur als Teil einer Firewall im System platziert werden, sondern auch direkt an Server und Clients.
Darunter versteht man die kontinuierliche Überwachung der Systeme. So können auftretende Risiken schnell erkannt und entsprechende Gegenmaßnahmen eingeleitet werden.
Beim Risikomanagement geht es darum, Risiken für das Unternehmen und die IT-Sicherheit frühzeitig zu erkennen, steuern und kontrollieren. Zudem können entsprechende Maßnahmen eingeführt werden, die zu einer Steigerung des Sicherheitsniveaus führen können.
Diese Verfahren stellen sicher, dass nur Personen mit einer entsprechenden Berechtigung einen Zugang zum System haben. Die Identität weisen die Nutzer dem System gegenüber in den meisten Fällen über ein gemeinsames Geheimnis nach – wie z.B. Passwort und Kennwort.
Bei der Verschlüsselung werden Daten von einem lesbaren in ein kodiertes Format konvertiert. Um diese lesen zu können, müssen sie entsprechend entschlüsselt werden. Somit ist die Verschlüsselung die Grundlage der Datensicherheit. So gibt es beispielsweise symmetrische, asymmetrische oder ID-basierte Verschlüsselungsverfahren.
Mit der DSGVO schafft die EU eine einheitliche Gesetzgebung für die Verarbeitung und Speicherung personenbezogener Daten. Um den Schutz der Daten DSGVO-konform zu gewährleisten, müssen auch technische Maßnahmen in einer Organisation umgesetzt werden. Ein rechtlich einwandfreier Umgang mit Daten ist somit ohne IT-Sicherheit nicht umsetzbar.
Die Themen Informationssicherheit & Cybersecurity bereiten Ihnen Kopfschmerzen? Dabei muss die Umsetzung in Ihrem Unternehmen nicht so ressourcen- und zeitintensiv sein, wie Sie denken. Mit TrustSpace können Sie ein Informationssicherheits-Managementsystem (ISMS) in Wochen anstatt Monaten aufbauen und nach ISO 27001 zertifizieren lassen. Mit unserem Dashboard haben Sie zudem jederzeit den Überblick über Ihre Cybersecurity. Maßgeschneidert auf die Bedürfnisse Ihres Unternehmens bieten wir dabei eine Reihe an Cybersecurity-Maßnahmen an wie Ransomware Schutz & Malware Detection, E-Mail Security oder 24/7 Threat Response.
Wenn Sie mehr erfahren möchten, schauen Sie gerne auf unserer Website vorbei oder vereinbaren Sie ein unverbindliches und kostenloses Erstgespräch mit einem unserer Experten.
Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit. Ihre All-in-One Lösung für IT Compliance.
TISAX®
TISAX® bietet Unternehmen der Automobilindustrie entscheidende Vorteile in Informationssicherheit und Marktposition. Erfahren Sie, wie TrustSpaceOS als ISMS-Software den Zertifizierungsprozess vereinfacht und neue Geschäftsmöglichkeiten erschließt.
IT-Sicherheit
Eine umfassende Risikoanalyse im ISMS ist essenziell für die Informationssicherheit von Unternehmen. Lernen Sie die wichtigsten methodischen Ansätze und effektives Maßnahmenmanagement kennen, um Ihre IT-Infrastruktur nachhaltig zu schützen.
ISO 27001
Die ISO 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Die Zertifizierung stärkt nicht nur die Sicherheit, sondern auch das Vertrauen von Kunden und Geschäftspartnern.