Wissenswertes

Machen Sie jetzt die ersten Schritte in Richtung IT-Sicherheit

Starten Sie jetzt Ihren IT-Sicherheitskonfigurator

Wissenswertes

DEFINITION IT-SICHERHEIT – WAS IST IT-SICHERHEIT?

IT-Sicherheit, Cyber-Security oder Internet Security: All diese Begriffe gehen in dieselbe Richtung, es gibt jedoch feine Unterschiede. Als IT-Sicherheit oder IT-Security definiert man den Schutz von IT-Systemen vor Schäden und Bedrohungen. Dies erstreckt sich von der einzelnen Datei über Computer, Netzwerke, Cloud-Dienste bis hin zu ganzen Rechenzentren. Cyber-Security weitet IT-Sicherheit auf den gesamten Cyber-Raum aus. Da die meisten Systeme heute mit dem Internet verbunden sind, werden IT-Sicherheit und Cyber-Security häufig miteinander gleichgesetzt. IT-Sicherheit und Cyber-Security umfassen alle technischen und organisatorischen Maßnahmen, um Systeme vor Cyberangriffen und anderen Bedrohungen zu schützen. Dazu zählen zum Beispiel Zugriffskontrollen, Kryptografie, Rechtemanagement, Firewalls, Proxies, Virenscanner, Vulnerability Management und vieles mehr. Der Begriff Internet Security bezieht sich konkret auf den Schutz vor Bedrohungen aus dem Internet.

Informationssicherheit

Oft werden IT-Sicherheit und Informationssicherheit synonym verwendet. Streng genommen ist IT-Sicherheit jedoch nur ein Teilaspekt der Informationssicherheit. Während die IT-Sicherheit sich auf den Schutz von technischen Systemen bezieht, geht es in der Informationssicherheit allgemein um den Schutz von Informationen. Diese können auch in nicht-technischen Systemen vorliegen, zum Beispiel auf Papier. Die Schutzziele der Informationssicherheit bestehen darin, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen. Geeignete Maßnahmen finden sich zum Beispiel in den international gültigen ISO/IEC-27000-Normreihen. In Deutschland gilt der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Leitlinie für die Informationssicherheit. Ein wichtiger Baustein ist die Etablierung eines Informationssicherheits-Management-Systems (ISMS).

Datensicherheit

Datensicherheit hat das Ziel, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sicherzustellen. Im Unterschied zum Datenschutz beschränkt sie sich nicht auf personenbezogene Daten, sondern erstreckt sich auf alle Daten. Vertraulichkeit bedeutet, dass nur befugte Personen auf die Daten zugreifen können. Integrität heißt: Die Daten wurden nicht manipuliert oder beschädigt. Die Verfügbarkeit bezieht sich darauf, dass Daten verwendet werden können, wenn man sie benötigt. Um Datensicherheit zu etablieren, sind verschiedene technische und organisatorische Maßnahmen nötig, zum Beispiel Zugriffskontrollen, Kryptografie oder redundante Speichersysteme.

Malware

Der Begriff Malware steht für alle erdenklichen Arten bösartiger Software. Hierbei liegt der Fokus auf Schadsoftware, die unwissentlich heruntergeladen wird, um einen Schaden zu verursachen. Die Folgen sind häufig der Verlust von Daten oder die Beschädigung des Geräts. Malware wird mit Computerviren gleichgesetzt. Doch Viren sind nur eine der vielen Unterkategorien von Malware. Die damit verbundene Schadsoftware basiert in der Regel auf einem verschlüsselten Code, den Sie beispielsweise mit dem Download eines digitalen Produkts oder durch das Öffnen einer Seite erhalten. Dieser verbreitet sich anschließend über die verschiedenste Quellen und ist durch den Download auf dem betroffenen Gerät aktiv.

Spam und Phishing

„Spam“ bezeichnet unerwünschte E-Mails und ist ein beliebtes Mittel, um Schadsoftware zu verbreiten. „Phishing-Mails“ sind eine besondere Art von Spam. Sie sollen einen Anwendenden dazu bewegen, eine bestimmte Aktion auszuführen – zum Beispiel um sensible Login-Daten preiszugeben oder gefährliche Malware zu installieren.

 

Botnetze

Cyberkriminelle binden fremde Computersysteme gerne in Botnetze ein – einem Zusammenschluss aus kompromittierten PCs, die sie aus der Ferne wie Roboter steuern und für ihre Zwecke missbrauchen können. Die Computer werden dafür mit gefährlicher Schadsoftware infiziert. Ein beliebtes Einsatzgebiet für Botnetze sind zum Beispiel Distributed Denial of Service-Angriffe (DDoS).

DDoS-Angriffe

Distributed Denial of Service-Angriffe dienen dazu, einen Dienst oder einen Server lahm zu legen. Meist geschieht dies, indem Hacker über ein Botnetz eine Unmenge an Anfragen an den Server senden, sodass er überlastet ist und nicht mehr reagieren oder einwandfrei funktionieren kann.

Schnell ist die als Bewerbung getarnte Malware angeklickt und ausgeführt – der Zugriff für den Hacker in Ihr Unternehmensnetzwerk ist hergestellt. Die Folgen können sehr hohe finanzielle sowie Umsatz- und Imageschädigungen bis hin zum wirtschaftlichen Ruin des Unternehmens sein.

Trojaner

Anstelle eines riesigen hölzernen Pferdes handelt es sich bei der gleichnamigen Malware um eine digitale Gefahr für Einzelpersonen und Unternehmen. Ein Trojaner (Abkürzung für „trojanisches Pferd“) ist ein Programm, welches andere Programme, oft Malware, auf dem befallenen Computer ungefragt installiert. Seinen Namen hat der „Trojaner“ aus der antiken Geschichte des trojanischen Pferdes. Unter den Begriff „Trojaner“ fällt jedes Programm, welches, ohne den Benutzer zu informieren bzw. zu fragen, andere Programme auf dem System installiert.

Ransomware

Das Wort „Ransomware“ stammt aus dem Englischen und enthält den Begriff „Ransom“, was übersetzt „Lösegeld“ bedeutet. Ransomware, Verschlüsselungstrojaner oder Erpressungstrojaner ist ein Schadprogramm für Computer, welches dafür sorgt, dass der Rechner für den Nutzer gesperrt ist und nur gegen ein hohes Lösegeld wieder freigeschaltet werden kann. Bekannte Beispiele sind die Kryptotrojaner WannaCry und Petya. Zu den häufigsten Verbreitungswegen für Ransomware gehören Spam-Mails, Phishing und Drive-by-Exploits. Vor allem Unternehmen sollten auf der Hut vor infizierten E-Mails sein. Bereits 2018 konnten Cyberkriminelle weit über 8 Milliarden Euro erbeuten. 2019 hatte sich der generierte Schaden sogar mehr als verdreifacht und belief sich auf ca. 24 Milliarden Euro.

Social Engineering

Beim Social Engineering geht es um die zwischenmenschliche Beeinflussung einer Person. Dabei versucht der Hacker das Vertrauen des Opfers zu gewinnen und ihn so zum Beispiel zur Preisgabe von vertraulichen Informationen oder zur Freigabe von Kreditkartendaten und Passwörtern zu bewegen. Wenn der Social Hack im privaten Umfeld funktioniert, dann sind Unternehmen das nächsthöhere Ziel für Kriminelle, vor allem weil hier oftmals höhere Geldbeträge zu erbeuten sind. Das Vorgehen der Hacker verläuft ähnlich wie bei Privatpersonen, wobei das Einholen der nötigen Informationen für einen professionellen Angriff beim Social Engineering wesentlich mehr Zeit in Anspruch nimmt.

Computerwurm

Ein Computerwurm ist ein bösartiges Programm, das sich selbst reproduziert, während es sich über Netzwerke auf so viele Computer wie möglich verbreitet. Dies macht den Computerwurm besonders für Unternehmen sehr gefährlich. Der Computerwurm infiziert dabei normalerweise keine Computerdateien, sondern einen anderen Computer im Netzwerk. Dies geschieht, in dem sich der Wurm repliziert. Diese Fähigkeit gibt der Wurm seinem Replikat weiter, wodurch auch dieser auf die gleiche Art und Weise andere Systeme infizieren kann. An der Stelle zeigt sich auch der Unterschied zwischen Computerwürmern und -viren. Computerwürmer sind eigenständige Programme, die sich selbst replizieren und im Hintergrund laufen, während Viren eine Host Datei benötigen, die sie infizieren können. Aus diesem Grund kommt es häufig vor, dass ein Computerwurm erst bemerkt wird, wenn das Programm Systemressourcen verbraucht, wodurch andere Aufgaben verlangsamt oder angehalten werden.

Computervirus

Das Wort „Virus“ stammt aus dem Lateinischen und bedeutet übersetzt „Gift“ oder „Schleim“. Vergleichbar unangenehm wie diese Begriffe sind auch die Folgen, wenn ein Computervirus den eigenen PC befällt: Im schlechtesten Fall kommt es zu einem Komplettausfall des Systems durch den Virus. Wie funktioniert ein Computervirus? Technisch wird unter einem Computervirus ein sich selbst verbreitendes Computerprogramm verstanden. Das Besondere an Viren im Vergleich zu anderen Formen von Malware besteht darin, dass eine Ausbreitung auf dem PC ohne Einwilligung der Nutzer*innen möglich ist. Der Computervirus schleust sich in andere Computerprogramme ein, verbreitet sich und infiziert weitere Systeme. Damit kann der Computervirus Änderungen am Betriebssystem vornehmen oder Schäden an anderer Software verursachen. Meist kommt es im Zuge dessen für den Endnutzer zu hohen Datenverlusten auf dem eigenen PC bis hin zu Schäden an der Hardware.

Brute-Force-Angriff

Ein Brute-Force-Angriff ist eine Trial-and-Error-Methode, die dazu dient, Informationen wie beispielsweise Passwörter oder sonstige Zugangscodes in Erfahrung zu bringen. Dabei werden durch den Angreifer unter Zuhilfenahme einer entsprechenden Software eine Vielzahl möglicher Zeichenkombinationen ausprobiert, mit dem Ziel, die gewünschte Zeichenabfolge herauszufinden, um sich so illegal Zugriff auf sensible, zum Teil verschlüsselte Daten zu verschaffen.

Was ist ein Spear-Phishing-Angriff?

Spear-Phishing ist eine spezielle Angriffsform, die sich vom herkömmlichen Phishing-Angriff ableitet und in bösartiger Absicht als Cyberangriff auftritt. Bei einer herkömmlichen Phishing-Attacke fallen die Zielpersonen nach Zufall in das Raster des Angreifers. Bei einem Spear-Phishing-Angriff wird das Opfer zum Teil über Wochen und Monate gezielt ausspioniert. In diesem Zeitraum werden Gewohnheiten und Präferenzen in Erfahrung gebracht. Dies dient der Erstellung eines Personendossiers. Auf Basis dieser sorgfältig erhobenen Daten werden maßgeschneiderte und personenbezogene E-Mail- bzw. Phishing-Angriffe realisiert.

Machen Sie jetzt die ersten Schritte in Richtung IT-Sicherheit

Starten Sie jetzt Ihren IT-Sicherheitskonfigurator

MACHEN SIE JETZT DIE ERSTEN SCHRITTE IN RICHTUNG IT-SICHERHEIT

Sichern Sie sich Ihren Termin für eine kostenlose Online-Demo

Telefonnummer

02823/9440-115

E-Mail-Adresse

Adresse

Team IT Systemhaus

Daimler Str. 44

47574 Goch

Laden Sie das Fernbedienungstool herunter

Download