Cyber Security – Analyse der aktuellen Gefahrenlage

0

Jeder von uns hat schon mal davon gehört und jeder weiss, dass es irgendwas mit Sicherheit im Netz tun hat. Wir neigen jedoch dazu, die Gefahren zu unterschätzen und glauben, dass es uns jetzt noch nicht betrifft. Daten sind inzwischen zur wertvollsten Ressource geworden und wir hinterlassen unsere Spuren jedes Mal, wenn wir im Internet surfen. Um die wahre, interdisziplinäre Natur des Terminus „Cyber Security“ wiedergeben zu können, wurden Definitionen aus verschiedenen wissenschaftlichen Gebieten eingeholt und analysiert, um bei einer verständlichen und disziplinübergreifenden Definition anzukommen.
„Cyber Security ist die Sammlung von Tools, Richtlinien, Sicherheitskonzepten, Sicherheitsmaßnahmen, Richtlinien, Risikomanagementansätzen, Massnahmen, Schulungen, Best Practices, Sicherheiten und Technologien, die zum Schutz der Cyberumgebung sowie dem Schutz der Organisation und des geistigen Eigentums der Benutzer verwendet werden können.“ (Craigen, Diakun-Thibault, Purse, 2014).

Unabhängig davon, wie sehr das Verständnis von Cyber Security in unterschiedlichen Berufsgruppen variiert, so gibt einige ungeschriebene Gesetze, die immer gleichbleiben.

  •  Sicherheitslücken werden immer und grundsätzlich ausgenutzt.

Das liegt daran, dass es immer Menschen geben wird, die ihre Grenzen und Fähigkeiten austesten möchten. Sobald es neue Massnahmen zum Schutz der Daten gibt, finden sich Menschen, die diese umgehen möchten. Das können zu guten oder schlechten Zwecken einsetzen. Es gibt verschiedene Arten von Cyber Attacken und sie verfolgen unterschiedliche Ziele und Zielgruppen. In den meisten Fällen wird es versucht Namen, E-Mail-Adressen, Benutzernamen, Passwörter, geistiges Eigentum und Kreditkartennummern zu stehlen. Man kann jedoch davon ausgehen, dass alle Daten, die sich verkaufen lassen oder sich dafür eigenen die Identität zu stehlen, zum Ziel von Hackern werden können. In einigen Fällen werden Daten auch gestohlen, um zu beweisen, dass es möglich ist, um beispielsweise den Betrieb eines Unternehmens zu unterbrechen, ohne dass die Hacker es beabsichtigen die Daten zu monetisieren.

Welcher Arten von Cyberangriffen gibt es?

Phishing: Das Ziel ist es, die betroffene Person dazu zu bringen sensitive Daten, wie Benutzername und Passwort selbstständig in eine vertrauensvoll wirkende Landing Page einzugeben.  Um das zu erreichen werden E-Mails versendet, die vertrauenswürdig erscheinen und den Adressaten auffordern auf einen Link zu klicken, meistens unter dem Vorwand eine vorherige Aktion, wie zum Beispiel Einkauf oder Subskription, zu bestätigen. Der Link führt dann zu einer Landing Page, die dazu erschaffen wurde, die von der betroffenen Person eingegebene Daten zu erfassen. Oft ist die Landing Page aufgebaut wie eine Version von vertrauenswürdigen Webseiten, die der Benutzer oft besucht.

Spyware: Spyware ist Teil der Malware- Familie und infiziert den Computer oder das Netzwerk um Informationen über den Nutzer, Internetgebrauch und Nutzerverhalten zu erfassen. Spyware wird meistens in Kombination mit einer anderen, oft kostenlosen Software runtergeladen, die unbemerkt im Hintergrund arbeitet und den Computer infiziert. Sobald das System infiziert ist, werden die gewünschten Daten zurück an die Server der Hacker geschickt.

Ransomware: Wird auch oft als Erpressungstrojaner oder Verschlüsselungstrojaner bezeichnet. Anders als bei Spyware, die dazu gedacht ist Daten zu entwenden, geht es bei Ransomware darum die Daten auf dem Zielcomputer so zu verschlüsseln, dass sie für den Nutzer nicht mehr sichtbar und brauchbar sind. Typischerweise wird dem Nutzer ein gesperrter Bildschirm angezeigt und eine Nachricht des Verursachers. Als Gegenleistung für die Entschlüsselung der Daten wird von den Hackern ein Lösegeld gefordert.

  • Alle Systeme weisen zu einem gewissen Grad Sicherheitslücken auf.

Millionenschwere Firmen, die einen ansehnlichen Teil ihres Budgets für Cyber Security aufwenden, wurden auch in der Vergangenheit Opfer von Cyberangriffen. Beispielsweise wurden im Jahr 2014 145 Millionen E- Mailadressen, Postadressen und Passwörter von dem Giganten E-Bay gestohlen. Dank Netzwerksegmentierung konnten jedoch die Daten des Tochterunternehmens PayPal geschützt werden. Ein bei weitem bekannterer Fall von Datenleck ereignete sich ein Jahr später.  Dieses Mal waren die Daten von 412 Millionen Nutzern betroffen. Das gehackte Unternehmen namens „AdultFriendFinder“, welches Nutzern dazu verhalf Abwechslung in ihr Intimleben zu bringen, verlor nicht nur die Kontrolle über E-Mailadressen und Passwörter, sondern über weit sensiblere Informationen über ihre Nutzer, wie: Zeitpunkt der letzten Sitzung, Mitgliedschaftsstatus und angegebene Präferenzen.

  • Wir schenken vertrauen auch wenn wir es nicht sollten

Auch wenn im täglichen Leben eine gesunde Portion Vertrauen in unsere Mitmenschen sehr positiv ist, neigen wir dazu dieses Vertrauen auch auf die Onlinewelt zu übertragen. Das ist auch der Grund, warum Phishing 53% der erfolgreichsten Cyberattacken darstellt- wir geben die sensiblen Daten eigenhändig heraus. Das Vertrauen geht soweit, dass auch im Jahr 2020 Menschen bereit sind eine 20% Anzahlung auf ein Erbe zu bezahlen, welches ihnen von einem nigerianischen Prinzen in einer E-Mail zugesichert wurde.

  • Innovation bietet neue Möglichkeiten zur Exploitation

Sofern sich Cyberangriffe in der Vergangenheit auf Computer und Netzwerke gerichtet haben, erweitert sich ihre Zielgruppe mit der Einführung von neuen Technologien und Produkten. Daher bilden IOT- Produkte (Internet of Things) immer mehr Angriffsfläche. Was passiert mit den gestohlenen Daten? Oft findet man die gestohlenen Daten im Dark Web. Das ist der Teil des Internets, der den meisten verborgen bleibt. Die Inhalte des Dark Webs sind nicht indexiert und somit nicht durch gängige Browser zu erreichen. Das Dark Web ist durch den Tor Browser zugänglich und wird genutzt um Illegale Güter, wie Drogen, Waffen, Pornographie und ebenfalls persönliche Daten zu handeln. Im Dark Web werden Geschäfte, die sich auf den Verkauf von grossen Mengen von persönlichen Daten spezialisiert haben, „Dump Shops“ genannt. Mit dem immer grösseren Präsenz von Smart- Devices in unserem Alltag, machen wir uns anfälliger für Cyberangriffe und müssen den Schutz unserer Daten noch dringender in Betracht ziehen. Wie man es am besten tut, erklärt uns Marco Sieber, Cyber Security Experte, in seinem spannenden Vortag am Diginect Onlineevent.

Haben wir deine Neugier geweckt? Möchtest auch du mehr über Cyber Security erfahren und interessierst du dich für die spannenden Inputs von unserem Experten Marco Sieber? Dann melde dich jetzt an für die DIGINECT20 am 14. Mai 2020 mit Marco Sieber und vielen weiteren spannenden Referentinnen und Referenten. Wir freuen uns!

Nicht verpassen! Im nächsten Blogpost erfährst du mehr über unseren Experten Marco Sieber

Teilen in

About Author

djuon

Aufgewachsen im kleinen Walliser Bergdorf Törbel, hoch über dem Vispertal an einem sonnigen Südhang, wo viel Wert auf Traditionen, Authentizität und Kultur gelegt wird - im selben Dorf hat das Familienunternehmen KARLEN SWISS seinen Ursprung. Ich heisse Dominic und werde euch in meiner Blogserie "Handwerk mit Charakter" das Unternehmen meiner Tante und Onkel näher bringen - von der Sattlerei zur Trendschmiede.

Leave A Reply