Cybersecurity

Was ist Cybersicherheit?

Cybersicherheit ist ein weit gefasster Begriff, der alle Präventivmaßnahmen beschreibt, die dazu dienen, Informationen vor Diebstahl, Kompromittierung oder Angriffen zu schützen.

Die digitale Sicherheit hat drei wichtige Ziele: Vertraulichkeit, Integrität und Verfügbarkeit (Confidentiality, Integrity, Availability – CIA). Dies gilt für:

  • Anwendungssicherheit – die Softwareeigenschaften oder das Verhalten, das eine Anwendung aufweisen muss, um als sicher zu gelten.
  • Netzwerksicherheit – die Kriterien, die zur die Überwachung und den Schutz des Netzwerkrands.
  • Verschlüsselung – die Umwandlung von Klartext in Chiffretext. Kann auch Strategien zur Entschlüsselung von verschlüsseltem Text beinhalten.
  • Cloud-Sicherheit – Richtlinien und Verfahren, die darauf ausgelegt sind, Schwachstellen in verteilten Infrastrukturen und Software-as-a-Service (SaaS)-Implementierungen zu minimieren.
  • Infrastruktursicherheit – Richtlinien und Verfahren zum Schutz von physischen und Cyber-Ressourcen, die so wichtig sind, dass ihre Unfähigkeit oder Zerstörung schwerwiegende Auswirkungen hätte.
  • Identitäts- und Zugriffsmanagement (IAM) – Prozesse, Richtlinien und Tools für die Verwaltung von Zugriffsrechten und Berechtigungsstufen.

Cybersicherheit kann auch als Sicherheit der Informationstechnologie (IT), digitale Sicherheit oder Management von Cyberschwachstellen bezeichnet werden.

Tipps und bewährte Praktiken für die Cybersicherheit

Zu den bewährten Praktiken für die Cybersicherheit gehören die folgenden:

Stellen Sie sicher, dass die Antiviren-Software auf dem neuesten Stand ist.

Stellen Sie sicher, dass Sie Antiviren-/Antispyware-Software verwenden und diese so konfigurieren, dass Updates automatisch installiert werden.

Sichern Sie das Netzwerk

Schützen Sie Ihre Internetverbindungen durch den Einsatz einer Firewall und Verschlüsselung. Vergewissern Sie sich, dass der Zugang zum Router des Netzwerks durch ein Passwort geschützt ist und dass der drahtlose Zugangspunkt (WAP) den Netzwerknamen (Service Set Identifier) nicht sendet.

Verwenden Sie sichere Passwörter

Setzen Sie die Verwendung sicherer Passwörter durch und verwenden Sie unterschiedliche Passwörter für verschiedene Konten. Ein sicheres Passwort hat:

  • 10 Zeichen oder mehr
  • Mindestens ein Großbuchstabe
  • Mindestens ein Kleinbuchstabe
  • Mindestens eine Zahl
  • Mindestens ein Sonderzeichen

Multifaktor-Authentifizierung verwenden

Verlangen Sie eine mehrstufige Authentifizierung (MFA) für den Netzwerkzugang und den Zugang zu sensiblen Informationen, insbesondere Finanzdaten.

Verwendung von Verschlüsselung

Verwenden Sie Hashing- oder Verschlüsselungsalgorithmen, um Datenübertragungen zu sichern und sensible Informationen zu schützen.

Regelmäßige Datensicherung

Richten Sie Backups ein, die automatisch ausgeführt werden, und speichern Sie Sicherungskopien in der Cloud oder an einem anderen Ort.

Verwenden Sie eine sichere Zahlungsabwicklung

Erwägen Sie die Isolierung von Zahlungssystemen von weniger sicheren Programmen. Fordern Sie Mitarbeiter, die Zahlungen abwickeln, dazu auf, nicht mit demselben Gerät im Internet zu surfen.

Kontrollieren Sie den physischen Zugang zur Hardware

Unbeaufsichtigte Laptops sind anfällig für Angriffe. Stellen Sie sicher, dass die Angriffsflächen für Hardware passwortgeschützt sind, starke Passwörter erfordern und das Prinzip des geringsten Privilegs (PoLP) unterstützen.

Techopedia erklärt Cybersecurity

Jeden Tag müssen Unternehmen jeder Größe Tausende von Cyberangriffen abwehren. Bei einigen dieser Angriffe handelt es sich um einfache, bei anderen um ausgeklügelte, langfristige Angriffe (APT).

Mit der zunehmenden Integration der Informationstechnologie in den Betrieb der physischen Infrastruktur steigt das Risiko von Ereignissen, die in großem Umfang oder mit großer Tragweite Schaden anrichten oder Dienste in großem Umfang unterbrechen können.

Um dem Risiko und den möglichen Folgen eines politisch motivierten Cyber-Ereignisses (Cyberwar) proaktiv zu begegnen, wird es immer wichtiger, die Sicherheit und Widerstandsfähigkeit des Cyberspace zu stärken.

Herausforderungen der Cybersicherheit

Für Organisationen kann es schwierig sein, eine umfassende Cybersicherheitsstrategie zu entwickeln und aufrechtzuerhalten. Im Jahr 2022 hat die Zahl der Cyberangriffe stetig zugenommen.

Drei wichtige Faktoren erschweren die Sicherheit im Cyberspace:

1. Böswillige Akteure können das Internet nutzen, um jederzeit und von jedem Ort der Welt aus manuell oder mit Hilfe von Schadsoftware-Bots einen Angriff durchzuführen.

2. Da das Internet der Dinge (IoT) weiter wächst, werden physische Systeme zunehmend zu intelligenten Clients, die das Internet zum Informationsaustausch nutzen.

3. Die verteilte Datenverarbeitung hat die Zahl der potenziellen Angriffsflächen erhöht und die Verfolgung von Sicherheitsverletzungen erschwert.

Angriffsvektoren für die Cybersicherheit

Ein Angriffsvektor ist definiert als die Technik, mit der unbefugter Zugriff auf ein Gerät oder Netzwerkressourcen erlangt werden kann. Beliebte Angriffsvektoren sind:

  • Phishing – der Angreifer sendet eine E-Mail, die scheinbar von einer vertrauenswürdigen Quelle stammt, und bittet das Opfer um Hilfe, indem er Informationen bereitstellt, die harmlos erscheinen, aber in Wirklichkeit zum Identitätsdiebstahl oder für den Netzwerkzugang verwendet werden können.
  • DoS und DDoS – der Angreifer überflutet das Opfer mit so vielen Client-Anfragen, dass es für die Server unmöglich wird, mit den Anfragen Schritt zu halten.
  • Ransomware – der Angreifer verwendet Verschlüsselung, um eine Ressource unzugänglich zu machen, und fordert dann eine Zahlung im Austausch für den Verschlüsselungsschlüssel.
  • Falsch konfigurierte Hardware – Fehlkonfiguration ist eine der gefährlichsten Schwachstellen, da falsch konfigurierte Server und andere digitale Ressourcen ausgenutzt werden können, um unbefugten Zugriff auf Netzwerkdienste zu erhalten.
  • Nicht gepatchte Herstellersoftware – ein Patch ist ein Codesegment, das zu einem Programm hinzugefügt wird, um einen Fehler vorübergehend zu beheben. Erfolgreiche Angriffe auf ungepatchte Softwareschwachstellen haben Lieferketten unterbrochen und Schäden in Milliardenhöhe verursacht.
  • Schwache Anmeldedaten – Angreifer nutzen zunehmend maschinelles Lernen (ML) und künstliche Intelligenz (KI), um schwache Zugangskontrollen auszunutzen. Erzwingen Sie eine mehrstufige Authentifizierung und die Verwendung von starken Passwörtern. Stellen Sie sicher, dass Mitarbeiter nur dann Zugang zu Netzwerkressourcen haben, wenn sie es wissen müssen.
  • Schlechte Verwaltung von Verschlüsselungsschlüsseln – wenn Verschlüsselung zur Verbesserung der Cybersicherheit eingesetzt wird, ist die Verwaltung der kryptografischen Schlüssel von entscheidender Bedeutung. Dies gilt vor allem für große Unternehmen, die private Schlüssel und öffentliche Schlüssel sowohl lokal als auch in der Cloud verwalten müssen.
  • Insider-Bedrohungen – Insider-Bedrohungen werden von jemandem durchgeführt, der über eine gewisse Zugangsberechtigung verfügt.
  • Angriffe auf die Lieferkette – der Angreifer dringt über das Internet in das Netzwerk eines Softwareanbieters ein, um dessen Software auf irgendeine Weise zu kompromittieren, bevor sie an die Kunden verteilt wird.

Verwaltung der Cybersicherheit

Präventivmaßnahmen zur Cybersicherheit können auf persönlicher, unternehmerischer oder staatlicher Ebene durchgesetzt werden. Viele Unternehmen ernennen einen Chief Security Officer (CSO) oder Chief Information Security Officer (CISO), um ihre Cybersicherheitsinitiativen zu beaufsichtigen.

In der Regel ist der CSO oder CISO für die Risikobewertung verantwortlich und hat die Aufgabe, den Cyber-Incident-Response-Plan (CIRP) des Unternehmens zu pflegen. Ein CIRP beschreibt die aktuelle Sicherheitslage des Unternehmens und dokumentiert, wie das Unternehmen seine digitalen Ressourcen schützen will:

  • Verwendung von Risikomanagementstrategien zur Priorisierung von Sicherheitsinitiativen.
  • Unterstützung eines Aktionsplans, der die Wahrscheinlichkeit verringert, dass eine bestimmte Art von bekannten Angriffen ernsthaften Schaden anrichten könnte.
  • Einführung von Best Practices zur Erkennung von Angriffen, sobald sie auftreten.
  • Dokumentation und Weitergabe von internen Protokollen und Verfahren für die Reaktion auf Vorfälle an Mitarbeiter und Geschäftspartner.

Management-Tools

Es gibt keinen Ersatz für einen engagierten IT-Support – sei es durch einen Angestellten oder einen externen Berater – aber Unternehmen mit geringeren Mitteln können dennoch Maßnahmen zur Verbesserung ihrer Cybersicherheit ergreifen, indem sie staatliche Ressourcen nutzen.

Zu den kostenlosen Tools, die von der Regierung der Vereinigten Staaten gesponsert werden, gehören:

FCC-Planungstool

Die Federal Communications Commission bietet ein Planungstool für die Cybersicherheit an, das Unternehmen dabei helfen soll, ihre Sicherheitsstrategie auf der Grundlage ihrer individuellen Geschäftsanforderungen zu entwickeln.

Überprüfung der Cyber-Resilienz

Die Cyber Resilience Review (CRR) des Department of Homeland Security (DHS) ist eine nicht-technische Beurteilung zur Bewertung der betrieblichen Widerstandsfähigkeit und der Cybersicherheitspraktiken. Die Bewertung kann intern durchgeführt werden, aber Organisationen können auch eine unterstützte Bewertung durch DHS-Cybersicherheitsexperten anfordern.

Cyber-Hygiene Schwachstellen-Scanning

Die Website des Department of Homeland Security bietet Schwachstellenscans für kleine Unternehmen an. Dieser kostenlose Service soll kleinen Unternehmen dabei helfen, ihre Systeme mit Internetanschluss vor bekannten Schwachstellen, einschließlich Fehlkonfigurationen, zu schützen.

Risikomanagement für die Lieferkette

Das DHSSupply Chain Risk Management Toolkit wurde entwickelt, um das Bewusstsein zu schärfen und die Auswirkungen eines Angriffs auf die Lieferkette eines Unternehmens zu verringern.

Sensibilisierung für Cybersicherheit

Social Engineering durch Mitarbeiter, Malware und Phishing-E-Mails sind beliebte Taktiken für Datenschutzverletzungen, da sie dem Angreifer einen direkten Zugang zu den digitalen Ressourcen eines Unternehmens ermöglichen.

Die Schulung der Mitarbeiter in grundlegender Internet-Hygiene kann das Risiko eines Cyberangriffs verringern. Die Kampagne “Stop.Think.Connect” des Department of Homeland Security bietet Schulungen und andere Materialien an. Zu den Schulungsthemen gehören:

  • Beliebte Angriffsvektoren für Social Engineering
  • Wie man eine Phishing-E-Mail erkennt
  • Wie man sichere Passwörter erstellt
  • Was man bei einem verdächtigen Download tun sollte
  • Die Bedeutung von Backups
  • Wie und wann es in Ordnung ist, öffentliches Wi-Fi oder Wechseldatenträger zu nutzen
  • Wann man ein Cyberverbrechen dem Internet Crime Complaint Center (https://www.ic3.gov/) melden sollte.

Die Wichtigkeit von Sicherheitsaudits

Es ist wichtig, regelmäßig Sicherheitsaudits durchzuführen, um sicherzustellen, dass die Sicherheitssysteme, -richtlinien und -verfahren effektiv sind und keine Lücken aufweisen.

Ein effektives Audit bietet eine umfassende Bewertung der Sicherheit eines Unternehmens und bildet die Grundlage für einen kontinuierlichen Verbesserungsprozess. Sicherheitsaudits beinhalten häufig Pen-Tests und umfassen in der Regel folgende Punkte:

  • Überprüfungen, ob die Sicherheitsverfahren eingehalten und die Sicherheitssysteme nicht umgangen werden.
  • Eine Überprüfung vergangener Sicherheitsverletzungen, um sicherzustellen, dass ein erfolgreicher künftiger Angriff wahrscheinlich geringere Auswirkungen haben wird.
  • Eine Bewertung des Schutzes gegen neue Arten von Bedrohungen.
  • Regelmäßige Überprüfung der Zugriffsrechte, um die Durchsetzung des Prinzips des geringsten Privilegs (PoLP) zu unterstützen.

Die Rolle von Cybersecurity Frameworks

Ein Rahmenwerk für Cybersicherheit ist ein System von Standards, Richtlinien und bewährten Verfahren für die Verwaltung digitaler Risiken. Rahmenwerke verbinden in der Regel spezifische Sicherheitsziele mit Sicherheitskontrollen.

Wenn das Ziel beispielsweise darin besteht, unbefugten Zugriff zu verhindern, könnte die Kontrolle darin bestehen, einen Benutzernamen und eine biometrische Authentifizierung mit Gesichtserkennung zu verlangen. Sicherheitsrahmenwerke können entweder als Kontroll-, Programm- oder Risikorahmenwerke kategorisiert werden.

Die Kontrollrahmen zielen darauf ab:

  • Bewertung der aktuellen Sicherheitslage.
  • Erstellung von Sicherheitskontrollen.
  • Prioritäten für die Implementierung der Kontrollen setzen.
  • Durchsetzung von Sicherheitskontrollen.

Die Programmrahmen zielen darauf ab:

  • Bewertung der Effektivität der aktuellen Sicherheitsinitiativen.
  • Vereinfachung der Kommunikation zwischen Sicherheitsteam und Geschäftsführern.
  • Recherchieren Sie, welche Sicherheitsinitiativen von Konkurrenten eingesetzt werden.

Der Risikorahmen zielt darauf ab:

  • Festlegung, wie Sicherheitsrisiken identifiziert, gemessen und quantifiziert werden können.
  • Prioritäten für Sicherheitsinitiativen setzen.

Beliebte Rahmenwerke für die Cybersicherheit, die heute verwendet werden, sind:

IT-Sicherheitszertifizierungen

Zertifizierungen im Bereich der Cybersicherheit sind ein wertvolles Instrument für jeden, der im Bereich der Cybersicherheit arbeiten möchte. Zertifizierungen bieten einen guten Ausgangspunkt für neue Absolventen und IT-Fachleute, die ihre Karriere vorantreiben möchten. Zu den beliebten Sicherheitszertifizierungen gehören:

  • Fortgeschrittener Sicherheitspraktiker
  • Zertifizierter Autorisierungsprofi (CAP)
  • Zertifizierter Fachmann für Cloud-Sicherheit (CCSP)
  • Zertifizierte Cyber-Forensik-Fachkraft (CCFP)
  • Zertifizierter ethischer Hacker (CEH)
  • Zertifizierter Experte für Penetrationstests (CEPT)
  • Zertifizierter Vorfallbearbeiter (CIH)
  • Zertifizierter Informationssicherheits-Manager (CISM)
  • Zertifizierter Informationssystem-Auditor (CISA)
  • Zertifizierter Fachmann für Informationssystemsicherheit (CISSP)
  • Zertifizierter interner Prüfer (CIA)
  • Zertifizierter Penetrationstester (CPT)
  • Zertifiziert in Risiko- und Informationssystemkontrolle (CRISC)
  • Zertifizierter Fachmann für sichere Software-Lebenszyklen (CSSLP)
  • Zertifizierter Sicherheitsanalytiker (CSA)
  • Zertifizierter Sicherheitstestbeauftragter (CSTA)
  • Zertifizierter Virtualisierungsfachmann (CVP)
  • CompTIA Sicherheit+
  • CyberSec-Ersthelfer (CFR)
  • DOD Information Technology Security Zertifizierung und Akkreditierung (DITSCAP)
  • GIAC Sicherheitsgrundlagen (GSEC)
  • HealthCare Information Security and Privacy Practitioner (HCISPP)
  • Fachmann für die Sicherheit von Informationssystemen (ISSEP)
  • Master Mobile Anwendungsentwickler (MMAD)
  • Netzwerk+
  • Zertifizierte Fachkraft für Offensivsicherheit (OSCP)
  • Security Essentials Zertifizierung (SEC)
  • Sicherheit+
  • Server+
  • Zertifizierter Praktiker für Systemsicherheit (SS CP)

Job-Titel im Bereich Cybersicherheit

Laut Cyber Seek, der Datenbank des US-Handelsministeriums zur Verfolgung von Stellenangeboten im Bereich der Cybersicherheit, gibt es in den Vereinigten Staaten derzeit mehr als 500.000 offene Stellen im Bereich der Cybersicherheit. Beliebte Berufsbezeichnungen für Sicherheitsexperten sind:

  • Analyst für Geschäftskontinuität
  • Verantwortlicher für Informationssicherheit (CISO)
  • Analytiker für Computerforensik
  • Kryptograph
  • Spezialist für Datenwiederherstellung
  • Direktor für Informationssicherheit
  • Analyst für Informationssicherheit
  • Ingenieur für Informationssicherheit
  • Analytiker für Informationssicherheit
  • Ingenieur für Informationssicherheit
  • Beauftragter für Informationssicherheit
  • Analyst für Eindringlinge
  • Malware-Analyst
  • Ingenieur für Netzwerksicherheit
  • Penetrationstester
  • Sicherheitsarchitekt
  • Spezialist für Schulungen zum Sicherheitsbewusstsein
  • Sicherheitsingenieur
  • Ingenieur für die Reaktion auf Sicherheitsvorfälle
  • Sicherheitsforscher
  • Analyst für Bedrohungen

Verwandte Begriffe

Margaret Rouse

Margaret Rouse ist eine preisgekrönte technische Autorin und Dozentin. Sie ist für ihre Fähigkeit bekannt, komplexe technische Themen simpel und nachvollziehbar zu erklären. In den letzten zwanzig Jahren sind ihre Erklärungen auf TechTarget-Websites erschienen und sie wurde in Artikeln der New York Times, des Time Magazine, USA Today, ZDNet, PC Magazine und Discovery Magazine als Quelle und Expertin zitiert. Wenn Sie einen Vorschlag für eine neue Definition haben oder eine technische Erklärung verbessern möchten, schicken Sie einfach Margaret eine E-Mail oder kontaktieren Sie sie auf LinkedIn oder Twitter.