Unternehmen, Organisationen und Konzerne, die auf irgendeine Weise über das Internet kommunizieren, die Daten oder Informationen speichern oder an Dritte übermitteln, müssen die Sicherheit ihrer IT sicherstellen. Cyberkriminelle Angriffe nehmen immer größere Ausmaße an mit immer verheerenderen Folgen. Jeden Tag steigt das Risiko, selbst Opfer eine Cyberattacke zu werden. Doch welche Gefahren gehen wirklich von Cyberattacken aus? Welche Bereiche kann IT-Sicherheit schützen? Welche Methoden und Taktiken wenden die Hacker an?
Was bedeutet überhaupt „IT-Sicherheit“?
IT-Sicherheit ist in erster Linie der Schutz von Informationen und der Schutz der Informationsverarbeitung. Informationssicherheit soll verhindern, dass unautorisiert Personen Daten oder Systeme manipulieren können. Die in Unternehmen und Organisationen anzutreffenden sozio-technischen Systemen – Systeme aus Menschen und Technologie – sind das Ziel vieler Angreifer und brauchen Schutz vor Bedrohungen und daraus resultierenden möglichen Schäden. Informationen und Daten sind dabei genauso in Gefahr wie Rechenzentren oder Cloud-Dienste.
Ziele der IT-Sicherheit
Der Wert, den Informationen für Institutionen, Organisationen und Individuen haben, ist in den letzten Jahren enorm gestiegen. Daher ist es sehr wichtig, die Informationen zu schützen. Informationssicherheit hat drei ganz bestimmte Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit. Weitere Ziele sind: Authentizität, Verlässlichkeit, Zurechenbarkeit.
Ziel der Sicherheitsmaßnahmen | Was bedeutet dies? |
Vertraulichkeit | – Informationen sind nur für befugte Personen zugänglich
– Zugriffsschutz definieren – Zugriffsrechte vergeben – verschlüsselter Datentransport |
Integrität | – Inhalte und Daten sind nicht nur korrekt, sondern auch vollständig
– Systeme funktionieren ihrem Zweck entsprechend korrekt – bei der Übertragung oder Verarbeitung der Daten darf es nicht zu Veränderungen, Löschungen oder Ersetzungen kommen |
Verfügbarkeit | – reibungslose Datenverarbeitung innerhalb eines Systems
– Daten immer korrekt abrufbereit – Ausfallschutz – Belastungstests geben Aufschluss über das aktuelle System – Geschäftsbetrieb bleibt in jedem Fall erhalten |
Bereiche der IT-Sicherheit
In der IT-Sicherheit gibt es gleich mehrere Teilbereiche, die wichtig sind. Die Endpoint-Security bezieht sich auf die Endgeräte, wie PCs, Tablets, Smartphones und Notebooks und auch deren Anwendungen und die Betriebssysteme. Es geht darum, alles innerhalb des betriebseigenen Netzwerks zu schützen.
Sobald die Informationen über das Internet das betriebseigene Netzwerk verlassen, hat die IT-Security eine andere Bedeutung. Das Risiko für einen Hackerangriff steigt enorm an. Ab diesem Moment sind Anwender und deren Daten zu schützen. Denn jeder Nutzer, der sich im Internet bewegt, hinterlässt dort Spuren über seine digitale Identität.
Die Anwender können ebenfalls ein enormes Sicherheitsrisiko für ein Unternehmen darstellen. Das Risiko ist in Form von Apps auf dem privaten Smartphone präsent und auch in Form von Updates auf dem Notebook. Beispielsweise neigen viele Anwender in Unternehmen dazu, eine zu große E-Mail, die sich über den Firmenserver nicht verschicken lässt, kurzerhand mit dem privaten E-Mail-Konto zu verschicken. Hier ist die IT-Abteilung gefordert bei den Anwendern das Bewusstsein für die IT-Sicherheit zu schärfen.
Auswirkungen eines Cyberangriffs auf die Informationen
Wenn einer der drei genannten Bereiche von einem Cyber-Angriff betroffen ist, kann das schwerwiegende Folgen haben. Hacker erhalten Zugriff auf vertrauliche Informationen, beispielsweise interne Informationen, Betriebsgeheimnisse und personenbezogene Daten. Die Konsequenzen können unter anderem Wirtschaftsspionage, Kreditkarten-Missbrauch oder Identitätsklau sein. Fehlende oder manipulierte Daten können zu einem Produktionsstillstand führen, der die Unternehmen viel Geld kostet. Teuer wird es auch, wenn automatisierte Maschinen nicht mehr so funktionieren, wie sie sollen.
Welche Angriffsmethoden wenden die Hacker an?
Cyberkriminalität verändert sich ständig. Die Kriminellen entwickeln ständig ihre Methoden weiter und finden Sicherheitslücken, über die sie in die Unternehmens-Netzwerke eindringen können. Um großen Schaden anzurichten und die Abläufe in einem Unternehmen erheblich zu stören, muss ein Hacker nur eine einzige Sicherheitslücke finden. Auf der anderen Seite müssen die Unternehmen sich nach allen Seiten absichern, weil sie nie wissen können, welches Leck die Angreifer finden.
APTs sind Advanced Persistent Threats, also eine „fortgeschrittene, andauernde Bedrohung“. Für die Hacker ist es sehr aufwendig, in ein System einzudringen. Zunächst infiltrieren sie einen Rechner, spionieren interne Prozesse aus und sabotieren dann das Netzwerk.
Schadsoftware kann jede Form von schädlicher Software sein. Sie richten großen Schaden in einem System an, beispielsweise Trojaner, Viren, Würmer und auch Ransomware. Solche Schadsoftware hat in den letzten Jahren häufiger eindrücklich dargelegt, dass sie in der Lage ist, einen Betrieb stillzulegen und ihn sogar bis zur Insolvenz zu treiben.
Mit Phishing-Angriffen erhalten die Angreifer sensible Daten eines Unternehmens.
Distributed Denial of Service – DdoS – steht für Angriffe durch Bots. DDoS-Attacken bombardieren einen Server mit Anfragen, bis dieser überlastet ist und bestimmte Dienste nicht mehr funktionieren.
Was ist eine kritische Infrastruktur?
Unternehmen, Einrichtungen und Organisationen, die für wichtige gesellschaftliche Funktionen sehr wichtig sind, heiße kritische Infrastrukturen, wie beispielsweise die Wasser- und Energieversorger, Krankenhäuser, das Finanzwesen und Logistikbetriebe.
Kommt es dort zu einer Störung im Betriebsablauf, hat das enorme Auswirkungen auf die gesamte Gesellschaft, nicht nur auf einzelne Individuen oder Unternehmen.
Fazit
Die Vielzahl an folgenschweren Cyberangriffen zeigt, dass IT-Sicherheit ein sehr wichtiges Thema ist heutzutage. Cyberkriminelle können sehr großen Einfluss nehmen auf politische und auch wirtschaftliche Abläufe in einem Land. Kommt es zu einer Verletzung in einem der drei wichtigen Bereiche Verfügbarkeit, Vertraulichkeit oder Integrität, können die Folgen für ein Unternehmen vernichtend sein. Deshalb ist es so wichtig, dass jedes Unternehmen, jeder Organisation entsprechende Schutzmaßnahmen ergreift.
Abbildung 1: Pixabay © thedigitalartist (CC0 Public Domain)
Abbildung 2: Pixabay © pexels (CC0 Public Domain)
Abbildung 3: Pixabay © thedigitalway (CC0 Public Domain)