xmlns=“http://www.w3.org/1999/xhtmlCybersicherheit ist die Praxis der Verteidigung von Computern, Servern, mobilen Geräten, elektronischen Systemen, Netzwerken und Daten vor bösartigen Angriffen. Sie wird auch als Sicherheit der Informationstechnologie oder elektronische Informationssicherheit bezeichnet. Der Begriff findet in einer Vielzahl von Kontexten Anwendung, von der Wirtschaft bis hin zum Mobile Computing, und kann in ein paar allgemeine Kategorien unterteilt werden.
„>- Netzwerksicherheit ist die Praxis, ein Computernetzwerk vor Eindringlingen zu schützen, egal ob es sich um gezielte Angreifer oder opportunistische Malware handelt.
„>- Anwendungssicherheit konzentriert sich darauf, Software und Geräte frei von Bedrohungen zu halten. Eine kompromittierte Anwendung könnte den Zugriff auf die Daten ermöglichen, die sie schützen soll. Erfolgreiche Sicherheit beginnt in der Entwurfsphase, lange bevor ein Programm oder Gerät eingesetzt wird.
„>- Informationssicherheit schützt die Integrität und den Datenschutz von Daten, sowohl bei der Speicherung als auch bei der Übertragung.
„>- Betriebliche Sicherheit umfasst die Prozesse und Entscheidungen für die Handhabung und den Schutz von Datenbeständen. Die Berechtigungen, die Benutzer beim Zugriff auf ein Netzwerk haben, und die Verfahren, die bestimmen, wie und wo Daten gespeichert oder gemeinsam genutzt werden dürfen, fallen alle unter dieses Dach.
„>- Disaster Recovery und Business Continuity definieren, wie eine Organisation auf einen Cybersicherheitsvorfall oder ein anderes Ereignis reagiert, das den Verlust von Betrieb oder Daten verursacht. Disaster-Recovery-Richtlinien legen fest, wie die Organisation ihre Betriebsabläufe und Daten wiederherstellt, um die gleiche Betriebskapazität wie vor dem Ereignis zu erreichen. Business Continuity ist der Plan, auf den die Organisation zurückgreift, während sie versucht, ohne bestimmte Ressourcen zu operieren.
„>- Endbenutzerschulung adressiert den unberechenbarsten Faktor der Cybersicherheit: Menschen. Jeder kann versehentlich einen Virus in ein ansonsten sicheres System einschleusen, indem er gute Sicherheitspraktiken nicht befolgt. Den Benutzern beizubringen, verdächtige E-Mail-Anhänge zu löschen, keine nicht identifizierten USB-Laufwerke einzustecken und verschiedene andere wichtige Lektionen zu lernen, ist für die Sicherheit jeder Organisation unerlässlich.
2 xmlns=“http://www.w3.org/1999/xhtmlDas Ausmaß der Cyber-Bedrohung xmlns=“http://www.w3.org/1999/xhtmlDie globale Cyber-Bedrohung entwickelt sich weiterhin in rasantem Tempo, mit einer steigenden Anzahl von Datenschutzverletzungen jedes Jahr. Ein Bericht von RiskBased Security zeigt, dass allein in den ersten neun Monaten des Jahres 2019 schockierende 7,9 Milliarden Datensätze durch Datenschutzverletzungen offengelegt wurden. Diese Zahl ist mehr als doppelt so hoch (112 %) wie die Anzahl der Datensätze, die im gleichen Zeitraum 2018 offengelegt wurden. xmlns=“http://www.w3.org/1999/xhtmlMedizinische Dienste, Einzelhändler und öffentliche Einrichtungen erlebten die meisten Verstöße, wobei böswillige Kriminelle für die meisten Vorfälle verantwortlich waren. Einige dieser Sektoren sind für Cyberkriminelle besonders attraktiv, weil sie finanzielle und medizinische Daten sammeln, aber alle Unternehmen, die Netzwerke nutzen, können für Kundendaten, Unternehmensspionage oder Kundenangriffe ins Visier genommen werden. xmlns=“http://www.w3.org/1999/xhtmlDas Ausmaß der Cyber-Bedrohung wird weiter zunehmen. Die International Data Corporation prognostiziert, dass die weltweiten Ausgaben für Cybersicherheitslösungen bis 2022 ein gewaltiges Volumen von 133,7 Milliarden US-Dollar erreichen werden. Regierungen auf der ganzen Welt haben auf die steigende Cyber-Bedrohung mit Richtlinien reagiert, die Unternehmen bei der Implementierung effektiver Cyber-Sicherheitspraktiken helfen sollen. xmlns=“http://www.w3.org/1999/xhtmlIn den USA hat das National Institute of Standards and Technology (NIST) ein Cyber-Sicherheits-Framework erstellt. Um die Verbreitung von bösartigem Code zu bekämpfen und eine frühzeitige Erkennung zu ermöglichen, empfiehlt das Framework eine kontinuierliche Echtzeit-Überwachung aller elektronischen Ressourcen. xmlns=“http://www.w3.org/1999/xhtmlDie Bedeutung der Systemüberwachung wird in den „10 Schritten zur Cybersicherheit“, einer Anleitung des National Cyber Security Centre der britischen Regierung, aufgegriffen. In Australien veröffentlicht das Australian Cyber Security Centre (ACSC) regelmäßig Anleitungen, wie Organisationen den neuesten Cyber-Sicherheitsbedrohungen begegnen können. 2 xmlns=“http://www.w3.org/1999/xhtmlArten von Cyber-Bedrohungen xmlns=“http://www.w3.org/1999/xhtmlDie Bedrohungen, denen die Cybersicherheit entgegenwirkt, sind dreifach: xmlns=“http://www.w3.org/1999/xhtml1. Cyberkriminalität umfasst einzelne Akteure oder Gruppen, die auf Systeme abzielen, um finanziellen Gewinn zu erzielen oder Störungen zu verursachen. xmlns=“http://www.w3.org/1999/xhtml2. Cyberangriffe beinhalten oft politisch motivierte Informationsbeschaffung. xmlns=“http://www.w3.org/1999/xhtml3. Cyber-Terrorismus zielt darauf ab, elektronische Systeme zu untergraben, um Panik oder Angst zu verursachen. xmlns=“http://www.w3.org/1999/xhtmlSo, wie erlangen böswillige Akteure die Kontrolle über Computersysteme? Hier sind einige gängige Methoden zur Bedrohung der Cybersicherheit: 3 xmlns=“http://www.w3.org/1999/xhtmlMalware xmlns=“http://www.w3.org/1999/xhtmlMalware bedeutet bösartige Software. Als eine der häufigsten Cyber-Bedrohungen ist Malware eine Software, die von einem Cyberkriminellen oder Hacker erstellt wurde, um den Computer eines legitimen Benutzers zu stören oder zu beschädigen. Malware wird oft über einen unerwünschten E-Mail-Anhang oder einen legitim aussehenden Download verbreitet und kann von Cyberkriminellen zum Geldverdienen oder für politisch motivierte Cyberangriffe verwendet werden. xmlns=“http://www.w3.org/1999/xhtmlEs gibt eine Reihe verschiedener Arten von Malware, darunter:
„>- Virus: Ein selbstreplizierendes Programm, das sich an eine saubere Datei anhängt und sich im gesamten Computersystem verbreitet, indem es Dateien mit schädlichem Code infiziert.
„>- Trojaner: Eine Art von Malware, die als legitime Software getarnt ist. Cyberkriminelle bringen Benutzer dazu, Trojaner auf ihren Computer zu laden, wo sie Schäden verursachen oder Daten sammeln.
„>- Spyware: Ein Programm, das heimlich aufzeichnet, was ein Benutzer tut, so dass Cyberkriminelle diese Informationen nutzen können. Spyware könnte zum Beispiel Kreditkartendaten abfangen.
„>- Ransomware: Malware, die die Dateien und Daten eines Benutzers sperrt, mit der Drohung, sie zu löschen, wenn kein Lösegeld gezahlt wird.
„>- Adware: Werbesoftware, die zur Verbreitung von Malware genutzt werden kann.
„>- Botnets: Netzwerke von mit Malware infizierten Computern, die Cyberkriminelle nutzen, um online Aufgaben ohne die Erlaubnis des Benutzers auszuführen.
3 xmlns=“http://www.w3.org/1999/xhtmlSQL-Injection xmlns=“http://www.w3.org/1999/xhtmlEine SQL-Injection (Structured Language Query) ist eine Art von Cyberangriff, der dazu verwendet wird, die Kontrolle über eine Datenbank zu übernehmen und Daten aus ihr zu stehlen. Cyberkriminelle nutzen Schwachstellen in datengesteuerten Anwendungen aus, um über eine böswillige SQL-Anweisung bösartigen Code in eine Datenbank einzufügen. Dadurch erhalten sie Zugriff auf die sensiblen Informationen in der Datenbank. 3 xmlns=“http://www.w3.org/1999/xhtmlPhishing xmlns=“http://www.w3.org/1999/xhtmlPhishing bedeutet, dass Cyberkriminelle ihre Opfer mit E-Mails angreifen, die scheinbar von einem seriösen Unternehmen stammen und nach sensiblen Informationen fragen. Phishing-Attacken werden oft eingesetzt, um Menschen zur Herausgabe von Kreditkartendaten und anderen persönlichen Informationen zu verleiten. 3 xmlns=“http://www.w3.org/1999/xhtmlMan-in-the-middle-Angriff xmlns=“http://www.w3.org/1999/xhtmlEin Man-in-the-middle-Angriff ist eine Art von Cyberbedrohung, bei der ein Cyberkrimineller die Kommunikation zwischen zwei Personen abfängt, um Daten zu stehlen. In einem unsicheren WiFi-Netzwerk könnte ein Angreifer beispielsweise Daten abfangen, die zwischen dem Gerät des Opfers und dem Netzwerk übertragen werden. 3 xmlns=“http://www.w3.org/1999/xhtmlDenial-of-Service-Angriff xmlns=“http://www.w3.org/1999/xhtmlBei einem Denial-of-Service-Angriff hindern Cyberkriminelle ein Computersystem daran, legitime Anfragen zu erfüllen, indem sie die Netzwerke und Server mit Datenverkehr überlasten. Dadurch wird das System unbrauchbar und eine Organisation kann wichtige Funktionen nicht mehr ausführen. 2 xmlns=“http://www.w3.org/1999/xhtmlNeueste Cyber-Bedrohungen xmlns=“http://www.w3.org/1999/xhtmlWas sind die neuesten Cyber-Bedrohungen, vor denen sich Einzelpersonen und Organisationen schützen müssen? Hier sind einige der neuesten Cyber-Bedrohungen, über die die britische, US-amerikanische und australische Regierung berichtet haben, und australischen Regierungen berichtet haben. 3 xmlns=“http://www.w3.org/1999/xhtmlDridex-Malware xmlns=“http://www.w3.org/1999/xhtmlIm Dezember 2019 hat das US-Justizministerium (DoJ) den Anführer einer organisierten cyberkriminellen Gruppe wegen ihrer Beteiligung an einem globalen Dridex-Malware-Angriff angeklagt. Diese bösartige Kampagne betraf die Öffentlichkeit, Regierung, Infrastruktur und Unternehmen weltweit. xmlns=“http://www.w3.org/1999/xhtmlDridex ist ein Finanztrojaner mit einer Reihe von Fähigkeiten. Er befällt seit 2014 Opfer und infiziert Computer über Phishing-E-Mails oder vorhandene Malware. Er ist in der Lage, Passwörter, Bankdaten und persönliche Daten zu stehlen, die für betrügerische Transaktionen verwendet werden können, und hat dadurch massive finanzielle Verluste in dreistelliger Millionenhöhe verursacht. xmlns=“http://www.w3.org/1999/xhtmlAls Reaktion auf die Dridex-Angriffe warnt das National Cyber Security Centre des Vereinigten Königreichs.National Cyber Security Centre rät der Öffentlichkeit, „sicherzustellen, dass Geräte gepatcht, Antivirenprogramme aktiviert und auf dem neuesten Stand sind und Dateien gesichert werden“. 3 xmlns=“http://www.w3.org/1999/xhtmlRomance Scams xmlns=“http://www.w3.org/1999/xhtmlIm Februar 2020 warnte das FBI die US-Bürger, sich des Vertrauensbetrugs bewusst zu sein, den Cyberkriminelle über Dating-Seiten, Chatrooms und Apps begehen. Die Täter nutzen Menschen aus, die auf der Suche nach einem neuen Partner sind, und verleiten die Opfer dazu, persönliche Daten preiszugeben. xmlns=“http://www.w3.org/1999/xhtmlDas FBI berichtet, dass im Jahr 2019 114 Opfer in New Mexico von Cyber-Romanzen betroffen waren, mit finanziellen Verlusten in Höhe von 1,6 Millionen US-Dollar. 3 xmlns=“http://www.w3.org/1999/xhtmlEmotet-Malware xmlns=“http://www.w3.org/1999/xhtmlEnde 2019 warnte das australische Cybersicherheitszentrum nationale Organisationen vor einer weit verbreiteten globalen Cyber-Bedrohung durch Emotet-Malware. xmlns=“http://www.w3.org/1999/xhtmlEmotet ist ein hochentwickelter Trojaner, der Daten stehlen und auch andere Malware nachladen kann. Emotet lebt von einfachen Passwörtern: eine Erinnerung daran, wie wichtig es ist, ein sicheres Passwort zu erstellen, um sich vor Cyber-Bedrohungen zu schützen. 2 xmlns=“http://www.w3.org/1999/xhtmlSchutz des Endanwenders xmlns=“http://www.w3.org/1999/xhtmlSchutz des Endanwenders oder Endpunktsicherheit ist ein wichtiger Aspekt der Cybersicherheit. Schließlich ist es oft eine Einzelperson (der Endbenutzer), die versehentlich Malware oder eine andere Form der Cyber-Bedrohung auf ihren Desktop, Laptop oder ihr mobiles Gerät lädt. xmlns=“http://www.w3.org/1999/xhtmlWie also schützen Cybersicherheitsmaßnahmen Endbenutzer und Systeme? Zunächst stützt sich die Cybersicherheit auf kryptografische Protokolle zur Verschlüsselung von E-Mails, Dateien und anderen wichtigen Daten. Dies schützt nicht nur Informationen bei der Übertragung, sondern auch vor Verlust oder Diebstahl. xmlns=“http://www.w3.org/1999/xhtmlZusätzlich scannt Sicherheitssoftware für Endbenutzer Computer auf bösartigen Code, stellt diesen Code unter Quarantäne und entfernt ihn dann vom Rechner. Sicherheitsprogramme können sogar bösartigen Code erkennen und entfernen, der im primären Boot-Record versteckt ist, und sind darauf ausgelegt, Daten auf der Festplatte des Computers zu verschlüsseln oder zu löschen. xmlns=“http://www.w3.org/1999/xhtmlElektronische Sicherheitsprotokolle konzentrieren sich auch auf die Malware-Erkennung in Echtzeit. Viele verwenden heuristische und verhaltensbasierte Analysen, um das Verhalten eines Programms und seines Codes zu überwachen, um Viren oder Trojaner abzuwehren, die ihre Form bei jeder Ausführung ändern (polymorphe und metamorphe Malware). Sicherheitsprogramme können potenziell bösartige Programme auf eine virtuelle Blase beschränken, die vom Netzwerk des Anwenders getrennt ist, um ihr Verhalten zu analysieren und zu lernen, wie neue Infektionen besser erkannt werden können. xmlns=“http://www.w3.org/1999/xhtmlSicherheitsprogramme entwickeln ständig neue Verteidigungsmaßnahmen, da Cyber-Sicherheitsexperten neue Bedrohungen und neue Möglichkeiten zu deren Bekämpfung identifizieren. Um das Beste aus der Sicherheitssoftware für Endanwender herauszuholen, müssen die Mitarbeiter im Umgang mit der Software geschult werden. Entscheidend ist, dass sie die Software in Betrieb halten und regelmäßig aktualisieren, damit sie die Benutzer vor den neuesten Cyber-Bedrohungen schützen kann. 2 xmlns=“http://www.w3.org/1999/xhtmlTipps zur Cybersicherheit – schützen Sie sich vor Cyber-Angriffen xmlns=“http://www.w3.org/1999/xhtml Wie können sich Unternehmen und Privatpersonen vor Cyber-Bedrohungen schützen? Hier sind unsere Top-Tipps zur Cybersicherheit:
„>1. Aktualisieren Sie Ihre Software und Ihr Betriebssystem: So profitieren Sie von den neuesten Sicherheitspatches.
„>2. Nutzen Sie Antiviren-Software: Sicherheitslösungen wie Kaspersky Total Security erkennen und beseitigen Bedrohungen. Halten Sie Ihre Software auf dem neuesten Stand, um den besten Schutz zu gewährleisten.
„>3. Verwenden Sie sichere Passwörter: Stellen Sie sicher, dass Ihre Passwörter nicht leicht zu erraten sind.
„>4. Öffnen Sie keine E-Mail-Anhänge von unbekannten Absendern: Diese könnten mit Malware infiziert sein.
„>5. Klicken Sie nicht auf Links in E-Mails von unbekannten Absendern oder unbekannten Websites: Dies ist eine häufige Art und Weise, wie Malware verbreitet wird.
„>6. Vermeiden Sie die Nutzung unsicherer WiFi-Netzwerke an öffentlichen Orten: Unsichere Netzwerke machen Sie anfällig für Man-in-the-Middle-Angriffe.
xmlns=“http://www.w3.org/1999/xhtml
- „>
- Was ist Cybercrime: Risiken und Prävention
- Wie man die meisten Arten von Cybercrime vermeidet
- Sicherheitsbedrohungen durch das Internet der Dinge
- Was ist Spam und ein Phishing-Betrug
xmlns=“http://www.w3.org/1999/xhtmlVerwandte Produkte und Dienstleistungen:
„>- Cyber-Sicherheit für Ihre Heimgeräte
„>- Cyber-Sicherheit für kleine Unternehmen
„>- Erweiterte Endpunktsicherheit für KMUs
„>- Cyber-Sicherheitsdienste für Unternehmen
„>- Cyber Security Awareness Training für Mitarbeiter
„>
„>- Unternehmens-Cybersicherheit für Branchen
„>
„>
„>