Cyber Security
– Redaktion PSW Training
Haben Sie schon mal etwas von Cyber Security gehört? Nein? Dann ist es an der Zeit, sich mal genauer mit diesem Begriff auseinanderzusetzen. Denn eines ist klar: Mit der voranschreitenden Digitalisierung rückt auch der eigene sowie der Schutz von Dateien und Netzwerken immer mehr in den Fokus. Unter Cyber Security sind verschiedenste Maßnahmen zu verstehen, mit denen man Server, Computer, elektronische Systeme etc. vor Hackerangriffen oder allgemein vor böswilligen Angriffen im Netz schützt. Aber was genau können wir tun, um das zu erreichen? Wie können wir uns gegen Cyber-Angriffe wappnen? Das und mehr wollen wir in diesem Blogbeitrag klären.
Cyber-Attacken: Anzahl nimmt stetig zu
Die Zahl von Hackerangriffen auf große Unternehmen hat in den letzten Monaten und Jahren eine deutliche Steigerung hingelegt. Vergleicht man das Jahr 2020 mit dem Jahr 2019, so gab es 2020 304 Fälle, in denen Unternehmen mit kritischer Infrastruktur Opfer von Cyber-Attacken geworden sind. Im Vergleich dazu wurden 2019 „nur“ 146 Vorfälle bekannt.
Diese Zahlen hat die Agentur der Europäischen Union für Cyber-Sicherheit veröffentlicht. Ein Grund für diese Steigerung war die Corona-Pandemie. Viele Unternehmen mussten in sehr kurzer Zeit ihre Arbeitsplätze in das Digitale verlegen. Auf Grund dieser übereilten Reaktion ist es womöglich zu Sicherheitslücken gekommen. Angreifende hatten so relativ leichtes Spiel. Diese Gefahren und Risiken sollten nicht auf die leichte Schulter genommen werden. Denn ist erst mal in eine IT-Infrastruktur eingedrungen worden, kann es Tage oder sogar noch länger dauern, einen entstandenen Schaden zu beheben.
Welche Cyber-Angriffsmethoden gibt es?
Es gibt viele Arten und Methoden von Cyber-Angriffen auf IT-gestützte Computersysteme. Die fünf Bekanntesten wollen wir Ihnen in diesem Blogbeitrag genauer vorstellen:
1. Phishing
Phishing bedeutet, dass E-Mails mit dem Ziel versendet werden, persönliche Informationen und Daten abzugreifen. Man möchte sie sozusagen „abfischen“. Ein weiteres Ziel, das Angreifende mit dieser Methode verfolgen, ist das Verleiten von unwissenden Opfern zu bestimmten Handlungen. Durch diese Methode kann ein hoher Schaden angerichtet werden.
2. Malware
Malware ist eigentlich ein allgemein gehaltener Begriff für bösartige Software, mit der Computersysteme angegriffen werden. Die Software wird extra für diesen Zweck entwickelt und soll einen größtmöglichen Schaden anrichten. Es wird darauf gesetzt, dass der Nutzende die Software unbewusst herunterlädt und installiert. Das kann schon passieren, indem man auf den Anhang einer eigentlich vertrauensvoll wirkenden E-Mail klickt und sich dadurch unbeabsichtigt ein Virus auf dem System installiert. Oder man klickt auf einen Link, der in einer E-Mail angegeben ist. Die Konsequenzen davon können dann ganz unterschiedlich sein. Entweder werden Kontodaten oder andere persönliche Informationen erfasst und direkt an die Hacker weitergegeben. Oder es werden unentdeckt wichtige Dateien gelöscht. Allein der Verlust von Daten kann schon ein Ziel von Hackern sein.
3. Denial-of-Service-Attacken
Das Ziel von sogenannten Denial-of-Services-Attacken ist es, Systeme außer Betrieb zu setzen oder komplett lahmzulegen. Dies kann schon dadurch gelingen, dass eine nicht mehr händelbare Menge an Anfragen an ein System gesendet wird, welches die Aufgaben dann einfach nicht mehr bewältigen kann. Es gibt also bei dieser Methode keinen direkten Vorteil für Angreifende. Ihnen reicht es schon, gewisse Dienste außer Betrieb zu setzen.
4. Man-in-the-middle-Angriffe
Bei dieser Methode schaltet sich jemand in die Kommunikation zwischen einem Client und einem Server ein. Dieser „Mann in der Mitte“ gibt sich dann auf eine glaubwürdige und vertrauensvolle Art und Weise als der tatsächliche Kommunikationspartner aus und kann so an wichtige Daten oder Informationen gelangen.
5. Abhören
Diese Angriffsmethode mag auf den ersten Blick gar nicht so schlimm klingen. Sie kann jedoch – wie die anderen genannten Angriffsvarianten – potenziell böse Folgen haben. Ziel beim Abhören ist es, relevante Daten wie Passwörter, Kreditkartendaten oder andere hochvertrauliche Informationen abzuhören. Der Nutzende wird hier gezielt als „Schwachstelle“ angesehen.
Wie lassen sich Cyber-Angriffe vermeiden?
Bei all diesen Angriffsmethoden und jenen, die wir nicht in diesem Blogbeitrag erwähnt haben, gilt dasselbe Prinzip: wachsam sein und vertraulichste Daten und Informationen auch vertraulich behandeln. Niemals sollten – wenn man sich nicht zu einhundert Prozent der Glaubwürdigkeit einer Webseite oder eines Gesprächspartners sicher sein kann – persönlichen Daten und Informationen preisgegeben werden. Lieber sollte man einmal zu oft Vorsicht walten lassen und sich bei einem Fachmann erkundigen, ob es sich um einen ganz normalen E-Mail-Anhang handelt oder nicht doch etwas Gefährliches dahintersteckt. Denn ist man erst einmal gehackt worden, kann der Schaden dramatische Folgen haben. Das kann sogar so weit gehen, dass man eine hohe Summe Geld (eine Art Lösegeld) bezahlen muss, um Systeme wieder freischalten zu lassen. Erpressung findet auch im virtuellen Leben statt.
Mitarbeitende sollten außerdem regelmäßig zu solchen Themen geschult werden, um dafür sensibilisiert zu werden. Auch ist es ungemein hilfreich, seine E-Mails zu verschlüsseln oder seine Systeme regelmäßigen Updates zu unterziehen.
Cyber Security-Schulung
Selbstverständlich können wir das Thema Cyber Security in einem einzigen Blogbeitrag nicht komplett auseinandernehmen. Wenn Sie noch mehr Informationen erhalten und sich ein grundlegendes Wissen in diesem Bereich aneignen möchten, dann besuchen Sie gerne unsere Cyber Security-Schulung.