Was ist Cybersecurity? 

Cybersicherheit ist die Praxis, internetfähige Geräte vor bösartigen Angriffen von Bedrohungsakteuren auf der ganzen Welt zu schützen. Laut dem National Institute of Standards and Technology (NIST) ist Cybersicherheit wie folgt definiert:

„Prävention von Beschädigungen, Schutz und Wiederherstellung von Computern, elektronischen Kommunikationssystemen und -diensten, drahtgebundener und elektronischer Kommunikation, einschließlich der darin enthaltenen Informationen, um deren Verfügbarkeit, Integrität, Authentifizierung, Vertraulichkeit und Unbestreitbarkeit sicherzustellen.“

Der erste bekannte Cyberangriff wurde als „Morris-Wurm“ bekannt. Er ereignete sich am 2. November 1988. Benannt nach dem Urheber des Angriffs, Robert Tappan Morris, richtete er verheerende Schäden in den angeschlossenen Netzwerken vieler bekannter Universitäten, der NASA und des Militärs an und verursachte Schäden in Millionenhöhe. Der Vorfall mit dem Morris-Wurm veranlasste die frühen Internet-Poweruser dazu, den Schutz der in diesen Netzwerken übertragen Daten ernst zu nehmen. Und somit war die moderne Cybersicherheit war geboren.

Es ist allgemein bekannt, dass es heute Bedrohungsakteure auf der ganzen Welt gibt. Immer neue Angriffsmethoden treiben auch die kontinuierliche Entwicklung der Cybersecuritybranche und ihrer vielfältigen praktischen Formen voran. Von der Entdeckung und Behebung von Schwachstellen, bevor sie in einem Netzwerk ausgenutzt werden können, bis hin zum Stoppen und Abschwächen der Auswirkungen eines laufenden Angriffs ist die Cybersicherheit eine wichtige Praxis für alle globalen Unternehmen und die beteiligten Personen.

Warum ist Cybersecurity wichtig?

Cybersicherheit ist wichtig, weil sie dazu beiträgt, Bedrohungen einzudämmen und internetbasierte Angriffe auf Unternehmen und Privatpersonen zu verhindern (für unsere Zwecke konzentrieren wir uns auf die Sicherheit auf Unternehmensebene).

Eine Cybersecuritystrategie sollte Daten und Datenschutz im Fokus haben. Wichtige Fragen, die Sie sich stellen sollten:

  • Welche Arten von Daten gibt es in Ihrer Organisation?
  • Sind die Daten Ihrer Organisation im Internet öffentlich zugänglich? 
  • Welche Daten sollten vertraulich bleiben? 
  • Auf welchen Systemen laufen die Zieldaten derzeit und was kann getan werden, um diese Systeme zu sichern?
  • An welchen Orten befinden sich Daten, einschließlich Cloud, Datenbank, virtuelle Geräte, Desktops und Server? 
  • Welche Personen haben Zugriff auf Daten und ihre Speicherorte? 
  • Welche Geschäftsfunktion ist mit den einzelnen Bereichen verbunden? 

Wie wir aus den obigen Überlegungen ersehen können, sieht die Frage „Warum ist Cybersicherheit wichtig?“ für jedes Unternehmen anders aus. Das übergeordnete Ziel ist jedoch überall dasselbe: der Schutz sensibler Informationen, die den Kern der Geschäftstätigkeit eines Unternehmens bilden.

Ein wirksames Cybersicherheitsprogramm trägt dazu bei, den guten Ruf eines Unternehmens aufrechtzuerhalten, und kann sich positiv auf die Unternehmenskultur und die Talentakquise auswirken.

Wie funktionieren die wichtigsten Elemente der Cybersecurity? 

Die Hauptelemente der Cybersicherheit bestehen in der Schaffung einer durchgängigen Netzwerkabdeckung und in der Schulung. So sind die Abläufe eines Unternehmens durch ein effektives Programm gesichert, das von qualifizierten Mitarbeitern betreut wird. Werfen wir einen Blick auf einige der zentralen Elemente der Cybersecurity.

Datensicherheit

Da Unternehmen auf der ganzen Welt immer häufiger die Cloud nutzen, ist die Sicherung von Daten heute kritischer denn je. Informationen werden ständig von lokalen Systemen in die Cloud und zurück übertragen, wobei Führungskräfte das Tempo hoch halten wollen. Vor diesem Hintergrund kommt der Sicherstellung eines freien Datenflusses eine entscheidende Bedeutung zu.

Netzwerksicherheit

Netzwerksicherheit – Wenn Daten durch verschiedene Systeme in einem hybriden (on-prem und Cloud) Netzwerk bewegt werden, gibt es bestimmte Punkte, die möglicherweise anfälliger sind als andere aufgrund schwächerer Sicherheit oder einer Schwachstelle in der Konfiguration dieses Systems. Daher ist es wichtig, die Chancen zu minimieren, dass bösartige Akteure an irgendeiner Stelle dieses Netzwerks auf Daten zugreifen können.

Notfallwiederherstellung und Geschäftskontinuität

Dies ist der Zeitpunkt, an dem ein Security Operations Center (SOC) die normalen Geschäftsabläufe wiederherstellen muss. Wenn Stakeholdern und Analysten keine Daten zur Verfügung gestellt werden können, muss ein Plan für eine schnelle Wiederherstellung existieren.

Eine Dokumentation ist für die Notfallplanung von entscheidender Bedeutung, damit die Teams nachvollziehen können, was zu Ihrem Backup-System gehört und was nicht. Nur so kann der Geschäftsbetrieb mit so wenig Unterbrechungen wie möglich fortgesetzt werden.

Betriebssicherheit

Dieser Prozess umfasst im Wesentlichen übergeordnete Maßnahmen, die verhindern, dass sich Bedrohungsakteure Zugriff auf Daten verschaffen, die zu den täglichen betrieblichen Aufgaben eines Unternehmens gehören.

Cloud-Sicherheit

Cloud-Sicherheit schützt Daten und Anwendungen sowohl auf öffentlichen als auch auf privaten Cloud-Plattformen und sichert so die Cloud-Infrastrukturen von Unternehmen, auf denen sensible Geschäftsabläufe ausgeführt werden.

Sicherheit kritischer Infrastrukturen

Die Sicherung der Infrastruktur, die unsere Gesellschaft am Laufen hält, ist von entscheidender Bedeutung. Zu diesen Bereichen gehören das Gesundheitswesen, Kraftwerke und Versorgungsunternehmen, die Energieindustrie, die Verteidigungsindustrie, gemeinnützige Organisationen und der Regierungssektor.

Physische Sicherheit

Die Aufgabe der physischen Sicherheit besteht darin, potenzielle Angreifer im wahrsten Sinne des Wortes nicht in den Raum zu lassen, in dem Daten gespeichert werden. Alles, was mit dem Internet verbunden ist (eine Kategorie, die als Internet der Dinge – Internet of Things, IoT – bekannt ist) und den Zugang (Ausweisscanner, Türschlösser usw.) zu Geschäfts- oder Sicherheitsvorgängen kontrolliert, könnte ein Ziel für bösartige Akteure sein.

Endbenutzerschulung

Die Schulung des Sicherheitsbewusstseins ist der Aspekt der Cybersicherheit, der nicht nur die Fachleute betrifft. Jeder in einem Unternehmen – unabhängig von Abteilung oder Funktion – ist ein potenzielles Risiko. Daher ist es wichtig, die Mitarbeiter über die Grundlagen der Cybersicherheit und die Maßnahmen zu informieren, die jeder Einzelne zum Schutz seiner selbst und des Unternehmens ergreifen kann.

Arten von Cybersecurity

Ohne Frage kann es sehr langwierig sein, sich mit verschiedenen Cybersecurity-Frameworks und -Typen auseinanderzusetzen. Lassen Sie uns daher ein wenig über einige der häufigsten Arten von Cybersecurity sprechen, die in Programmen auf der ganzen Welt zu finden sind.

Erkennung und Abwehr

Dieser Bereich, auch Network Detection and Response (NDR) genannt, umfasst die Anwendung von Regeln oder Signaturen auf den Netzwerkverkehr, um bei Aktivitäten, die auf böswilliges Verhalten hinweisen könnten, automatisch Warnungmeldungen auszulösen.

Schwachstellenmanagement

Die Verwaltung von Schwachstellen in Netzwerksystemen gleicht oft einem Spiel, bei dem die Sicherheitsteams versuchen, eine Schwachstelle nach der anderen zu schließen, bevor böswillige Akteure eine davon ausnutzen und in das Netzwerk eindringen.

Threat Intelligence

Cybersecurity-Teams nutzen Threat Intelligence (TI), um die Wahrscheinlichkeit zu messen, dass eine potenzielle Bedrohung zu einem umfassenden Angriff und einer anschließenden Sicherheitsverletzung werden könnte. TI sollte ein ständiger Datenfeed sein, der als Grundlage für offensive und defensive Maßnahmen zum Schutz vor Bedrohungen dient.

Anwendungssicherheit

Es kann schwierig sein, die vielen Aspekte von Anwendungen zu sichern, die im Web vorhanden sind. Sie senden und empfangen ständig Daten aus dem Internet, daher ist es wichtig, diesen Prozess vor böswilligen Angriffen zu schützen, indem Webanwendungen auf Schwachstellen und Anzeichen einer Sicherheitsverletzung gescannt werden.

Top-Bedrohungen für die Cybersecurity

Im Laufe der Jahre gab es viele hochkarätige oder prominente Angriffe. Aber was sind die spezifischen Prozesse und Arbeitsabläufe, mit denen diese aufsehenerregenden Angriffe verübt wurden?

Kryptojacking

Im Grunde ist das dasselbe wie ein Banküberfall oder der Diebstahl einer Brieftasche. Cyptojacking ermöglicht es einem Täter, in ein Netzwerk einzudringen, um Kryptowährung zu schürfen. Dies merkt der Benutzer oft erst dann, wenn es zu spät ist.

Angriffe auf die Lieferkette

Ein Supply Chain Attack (Angriff auf die Lieferkette) verschafft einem Bedrohungsakteur nicht nur Zugang zu dem Unternehmen, in das er eingedrungen ist, sondern auch zu allen Dritten, die mit dem angegriffenen Netzwerk verbunden sind. Zu diesen Dritten gehören in der Regel externe Anbieter, Vertriebspartner oder Wiederverkäufer, Auftragnehmer und mehr.

Advanced Persistent Threats

Ein APT ist ein Individuum oder eine Gruppe, die finanziell gut ausgestattet, gut organisiert und gut ausgerüstet ist, um alle Gegenmaßnahmen zu überstehen, die eine Sicherheitsorganisation zur Abwehr der Bedrohung oder des Angriffs einsetzt. Sie sind in der Lage, hartnäckig zu sein und die Verteidigung für einen längeren Angriff zu zermürben.

Zero-Day-Exploits

In diesem Szenario ist ein Angreifer in der Lage, unbemerkt in den Sicherheitsbereich oder in ein Netzwerk einzudringen. Das bedeutet, dass das Unternehmen nach der Entdeckung der Sicherheitsverletzung „null Tage“ – also überhaupt keine Zeit – hat, um auf die Bedrohung zu reagieren, sie zu beseitigen oder zu entschärfen.

Ransomware-as-a-Service (RaaS)

Größere, anspruchsvollere Ransomware-Gruppen verkaufen ihr technisches Fachwissen in Form von Ransomware-Kits, die ein Laie theoretisch relativ einfach starten könnte.

Man-in-the-Middle (MITM) Angriffe

MITMs ermöglichen es Angreifern, die Kommunikation zwischen zwei Zielen abzuhören. Der Angriff findet zwischen zwei rechtmäßig kommunizierenden Hosts statt und ermöglicht dem bösartigen Akteur Zugriff auf sensible Daten, die er dann an einen anderen Ort auslagern kann.

Was sind die Herausforderungen der Cybersecurity? 

Die Herausforderungen der Cybersicherheit zu verstehen, wäre wahrscheinlich so, als würde man die vielen verschiedenen unglaublichen Herausforderungen beim Besteigen eines Berges recherchieren. Deshalb sind Fachkräfte so entscheidend.

Ein angemessenes Sicherheitsprogramm kann unmöglich ohne ein Team von Personen funktionieren, die in der Lage sind, sich mit den spezifischen Herausforderungen bestimmter Funktionen Cybersecurity zu befassen.

Security Awareness Training

Es erfordert Maßnahmen seitens der Unternehmensleitung, um ein umfassendes Trainingsprogramm aufzubauen und umzusetzen. Dieses muss nicht nur die Fähigkeiten von Cybersecurity-Mitarbeitern auf dem neuesten Stand halten, sondern auch das übrige Personal über die Grundlagen der Informations- und Cybersicherheit informieren und es entsprechend schulen.

Ein solches internes Programm von Grund auf aufzubauen, ist keine kleine Aufgabe. Daher ziehen viele Sicherheitsorganisationen einen Drittanbieter hinzu, der sich auf Schulungen zum Sicherheitsbewusstsein spezialisiert hat.

Einhaltung gesetzlicher Vorschriften (Compliance)

Die Compliance, also die Einhaltung staatlicher, regionaler und interner Vorschriften und Richtlinien kann oft wie eine Verfolgungsjagd erscheinen. Eine Organisation investiert viel Energie in den Aufbau von Compliance in einem Bereich, stellt dann aber fest, dass es in einem anderen Bereich erheblich hinterherhinkt.

Je nachdem, wo auf der Welt ein Unternehmen tätig ist (ob in einer einzigen Niederlassung oder an mehreren Standorten auf der ganzen Welt), muss es wahrscheinlich verschiedene Vorschriften für die Weitergabe von privaten Nutzer- oder Kundendaten über physische und digitale Grenzen hinweg einhalten. Einige Branchen wie Gesundheitswesen, Finanzen und Energie sind dabei stärker reguliert als andere.

Fortgeschrittene Cyber-Bedrohungen

Angreifer, für die Geld keine oder nur eine untergeordnete Rolle spielt, wie z. B. von Nationalstaaten oder wohlhabenden Hackergruppen unterstützte Angreifer, finden oft Wege, um traditionelle Sicherheitsprotokolle und -methoden zu umgehen.

Selbst wenn sich die Konsolidierung der Anbieter beschleunigt und immer mehr Sicherheitslösungen und -funktionen unter dem Dach eines einzigen etablierten Anbieters existieren, kann es immer noch schwierig sein, einen gut finanzierten und motivierten Bedrohungsakteur zu erwischen, der in Wirklichkeit aus vielen Bedrohungsakteuren bestehen könnte, die das Zielsystem zur Aufgabe zwingen.

Cybersecurity-Müdigkeit

Wenn wir über „Müdigkeit“ in der Welt der Cybersicherheit sprechen, meinen wir normalerweise „Alarmmüdigkeit“. Das bedeutet, dass Warnungen verschiedenster Art hunderte oder sogar tausende Male am Tag eingehen.

Wenn ein Team nicht ausreichend Personal hat, um diese Warnungen zu untersuchen – und selbst wenn es das ist, kann die Prüfung jeder einzelnen Warnung sehr schnell ermüdend werden – oder keinen Plan zur Automatisierung dieses Prozesses hat, wird es äußerst schwierig um sowohl zu wissen, welche Warnungen keine Fehlalarme sind, als auch über Ressourcen zur Verfügung zu haben, um die gültigen Warnungen zu untersuchen.

Best Practices für Cybersecurity

Im Bereich der Cybersicherheit gibt es unzählige Best-Practice-Leitlinien. Doch, je nach Funktion, sind sie möglicherweise nicht universell anwendbar. Lassen Sie uns einen Blick auf einige der umfassenderen Bereiche werfen, die als Ausgangspunkte dienen und letztendlich zu großen Vorteilen der Cybersicherheit werden könnten.

Multi-Faktor-Authentifizierung (MFA)

Mit MFA muss ein Benutzer oder eine Anwendung einen zusätzlichen Schritt – über die Eingabe eines Benutzernamens und Passworts hinaus – ausführen, um Zugriff zu erhalten. Dies geschieht in der Regel durch die Vorlage eines Hardwareschlüssels, den Empfang einer authentifizierenden Textnachricht und/oder die Eingabe eines einmaligen Codes.

Security Automation and Orchestration (SOAR)

Durch Automatisierung und Orchestrierung können Teams eine verbesserte Sicherheitslage und Effizienz erzielen, ohne die Kontrolle über kritische Sicherheits- und IT-Prozesse zu verlieren. Der Schlüssel für ein erfolgreiches Cybersicherheitsprogramm liegt darin, unterschiedliche Sicherheitssysteme zu integrieren und sie effizient zusammenarbeiten zu lassen.

Zero-Trust-Sicherheit

In diesem Modell ist alles von Natur aus nicht vertrauenswürdig – genießt also „Zero Trust“: Menschen, Endpunkte, Mobilgeräte, Server, Netzwerkkomponenten, Netzwerkverbindungen, Anwendungsworkloads, Geschäftsprozesse und Datenströme. Das bedeutet, dass alle Personen, Prozesse oder Dinge kontinuierlich autorisiert und authentifiziert werden müssen.

Täuschungstechnologien

Diese Technologie dient im Wesentlichen als Köder für potenzielle Angreifer. Durch das Setzen von Fallen, bei denen es sich scheinbar um legitime IT-Ressourcen handelt, kann eine Täuschungstechnologie Angreifer dazu verleiten, mit diesen Assets zu interagieren. Dies löst eine Warnmeldung aus und gibt Ihrem Team die Zeit, den Einblick und den Kontext, den es braucht, um Angreifer aufzuhalten und sie aus dem Netzwerk zu vertreiben.

Lesen Sie mehr über Cybersecurity 

Cybersecurity: Aktuelles aus dem Rapid7-Blog