Unternehmen sind ständigen Angriffen auf die IT ausgesetzt. Schadsoftware, Ransomware, Spam- und Phishing-Mail Angriffe, Botnetze oder DDoS-Angriffe oder andere Versuche, an die Unternehmensdaten zu kommen oder aber das Unternehmen zu erpressen oder komplett lahmzulegen, die Möglichkeiten für Kriminelle sind vielfältig! IT-Sicherheit ist daher etwas, mit dem sich Unternehmen kontinuierlich auseinandersetzen müssen.
Hauptangriffsziele im Bereich Cybersecurity
Die Hauptangriffsziele bzw. –arten, die von der ENISA, der European Union Agency for Cybersecurity, identifiziert wurden, sind:
-
Malware
Malware, auch als bösartiger Code und bösartige Logik bezeichnet, ist ein übergreifender Begriff. Er beschreibt jegliche Software oder Firmware, die dazu bestimmt ist, einen nicht autorisierten Prozess auszuführen, der sich nachteilig auf die
Vertraulichkeit, Integrität oder Verfügbarkeit eines Systems auswirkt. Traditionelle Beispiele für bösartigen Code sind Viren, Würmer, trojanische Pferde oder andere codebasierte Entitäten, die einen Host infizieren. Spyware und einige Formen von Adware sind ebenfalls Beispiele für bösartigen Code. Malware kann auch beispielsweise dazu genutzt werden, den Computer eines Benutzers in ein Botnetz zu integrieren, um weitere schädliche Aktivitäten durchzuführen oder Spam-E-Mails zu versenden.
-
Ransomware
Ransomware ist eine Malware, bei der Bedrohungsakteure die Kontrolle über die Vermögenswerte eines Ziels übernehmen und ein Lösegeld im Austausch für die Wiederherstellung der Verfügbarkeit der Anlage fordern.
- Social Engineering-Bedrohungen
Social Engineering Bedrohungen umfassen ein breites Spektrum von Aktivitäten. Sie setzen darauf, menschliche Fehler oder ein menschliches Verhalten mit dem Ziel auszunutzen, Zugang zu Informationen oder Diensten zu erlangen. In der Cybersicherheit lockt das Social Engineering Nutzer dazu, Dokumente, Dateien oder E-Mails zu öffnen, Websites zu besuchen oder Unbefugten Zugang zu Systemen oder Diensten zu gewähren.
- Bedrohungen gegen Daten
„Bedrohungen gegen Daten“ steht für eine Sammlung von Bedrohungen, die auf Datenquellen abzielen, um unbefugten Zugriff und Offenlegung zu erlangen sowie die Manipulation von Daten zu ermöglichen und das Verhalten von Systemen zu beeinträchtigen. Technisch gesehen lassen sich die Bedrohungen gegen Daten hauptsächlich in die Kategorien Datenpanne und Datenleck einteilen. Während die Datenpanne durch einen vorsätzlichen Angriff durch einen Cyberkriminellen hervorgerufen wird, entsteht das Datenleck durch die unbeabsichtigte Freigabe sensibler, vertraulicher oder geschützter Daten, z. B. aufgrund von Fehlkonfigurationen, Schwachstellen oder menschliche Fehler.
- Bedrohungen gegen die Verfügbarkeit: Denial of Service (DoS) und Distributed Denial of Service (DDoS)
Die Verfügbarkeit ist das Ziel einer Fülle von Bedrohungen und Angriffen, unter denen DoS und DDoS besonders hervorsticht. DoS und DDoS zielen auf die System- und Datenverfügbarkeit ab. Bei DoS wird ein einziges System für den Angriff verwendet. Bei DDoS wird eine große Anzahl von Computern verwendet, um gleichzeitig Anfragen an das Ziel zu senden, was zu einer Überlastung des Ziels führt und es unzugänglich für die „normalen“ Anfragen macht. DDoS Attacken werden durchgeführt, um Websites oder Netzwerke zu stören und Dienste zu unterbrechen.
- Bedrohungen gegen die Verfügbarkeit: Internet-Bedrohungen
Diese Gruppe befasst sich mit den Bedrohungen, die sich auf die Verfügbarkeit des Internets auswirken, wie beispielsweise BGP (Border Gateway Protocol) Highjacking. BGP Highjacking ist eine Cyberangriffsart, bei der ein Angreifer die unautorisierte Kontrolle über einen Teil oder das gesamte BGP-Netzwerk eines Internet Service Providers (ISP) übernimmt. Diese Übernahme ermöglicht es dem Angreifer, den Datenverkehr umzuleiten oder abzufangen.
-
Desinformation - Fehlinformation
Desinformations- und Fehlinformationskampagnen sind nach wie vor auf dem Vormarsch, angetrieben durch die zunehmende Nutzung von Social-Media-Plattformen und Online-Medien.
-
Angriffe auf die Lieferkette
Ein Angriff auf die Lieferkette zielt auf die Beziehungen zwischen Unternehmen und ihren Zulieferern ab. Damit ein Angriff als Angriff auf die Lieferkette eingestuft werden kann, müssen sowohl der Lieferant als auch der Kunde Ziel sein.
Laut ENISA wächst dabei unter anderem das Geschäftsmodell "Hacker-as-a-Service". Bedrohungsgruppen zeigen verstärkt Interesse an Angriffen auf die Lieferkette und greifen mehr und mehr Managed Services Provider (MSPs) an. Phishing-Attacken ermöglichen oft den ersten Zugang. Gezieltes, kontextbezogenes Phishing (darunter auch das Zustimmungsphishing) nimmt weiter zu und die Benutzermüdigkeit erhöht sich in vergleichbaren Maßen, sodass Angreifern der Erstzugang gelingt. DDoS Attacken werden immer größer und komplexer. Sie verlagern sich auf mobile Netzwerke und das Internet der Dinge (IoT).
IT-Dienstleistertätigkeiten im Bereich IT Sicherheit
Das Thema IT-Sicherheit umfasst eine ganze Reihe von Aspekten und Bereichen, die sich mit dem Schutz von Netzwerken, Computern, Daten und weiteren IT-Ressourcen befassen. Allen Sicherheitsaspekten gemeinsam ist, dass sie vor Datenverlust, Betrug, Diebstahl und anderen Bedrohungen schützen sollen. Zu diesen Aspekten und Bereichen der IT-Sicherheit gehören u.a.
- die Netzwerksicherheit, bei der vor dem unbefugten Zugriff, dem Datenverlust und anderen Bedrohungen durch beispielsweise Firewall-Management, Intrusion Detection und Prevention Systemen (IDS/IPS), VPNs und anderen Technologien geschützt werden soll
- Compliance, Datenschutz, Governance ist ein weiterer Sicherheitsaspekt, bei dem es um die Einhaltung von Gesetzen und Vorschriften wie u.a. der DSGVO geht.
- Verbesserung der E-Mail Security durch Einrichtung von PGP, digitaler Signatur usw.
- Endgerätesicherheit durch Antivirensoftware, Firewalls usw.
- Cloud-Sicherheit und Backups (Datenrettung), Verschlüsselung, Zugriffskontrollen und weitere Technologien
IT-Dienstleister bieten eine Vielzahl von Dienstleistungen im Bereich der IT-Sicherheit an. Häufige Dienstleistungen sind dabei Sicherheitsanalysen inkl. Penetrationstests, die kontinuierliche Überwachung von Netzwerken, Systemen und Anwendungen auf verdächtige Aktivitäten oder Anomalien. Zu weiteren Dienstleistungen zählen die Firewall- und Netzwerk-Sicherheit, die Endpoint-Sicherheit, die Cloud-Sicherheit sowie das Identitäts- und Zugriffsmanagement. Datenschutz, Datensicherung und Datenrettung gehören ebenfalls zu den Dienstleistungen. Oft werden von IT-Dienstleistern in diesem Bereich auch Schulungen zur Erhöhung der Sensibilität für IT-Sicherheit und zur Vermeidung von menschlichen Fehlern angeboten. Dies sind nur einige Beispiele für IT-Sicherheitsdienstleistungen.