Der Begriff Cyber Security, auf Deutsch Cybersicherheit, ist noch relativ jung und umfasst alle Maßnahmen, die notwendig sind, um Computer- und Informationssysteme, Server, Mobilgeräte, Netzwerke und Daten vor böswilligen Angriffen zu schützen. Die Cybersicherheit ist aus der Vergangenheit auch bekannt als „Informationssicherheit“, „IT-Sicherheit“ oder „elektronische Datensicherheit“ und lässt sich in folgende Kategorien unterteilen:
- Netzwerksicherheit: Sicherung eines Computernetzwerkes vor Angreifern
- Programmsicherheit: Geräte und Software vor Bedrohungen schützen
- Informationssicherheit: Vertrauenswürdigkeit und Privatsphäre von Daten schützen
- Betriebssicherheit: Schutz und Umgang von Datenbeständen in Bezug auf Prozesse und Entscheidungen
- Disaster Recovery und Business Continuity: Reaktion auf die Verletzung von Cybersicherheit, die zum Verlust von Daten führt
- Endbenutzer-Aufklärung: Den Menschen über Cybersicherheit aufklären1
Cyberattacke: Was wird darunter verstanden?
Unter einer Cyberattacke wird ein feindlicher, böswilliger Angriff auf ein unbekanntes Computernetzwerk und System verstanden. Dabei wird das Netzwerk oder System von dem Angreifer lahmgelegt, ausspioniert oder manipuliert. Dies kann jeden Einzelnen treffen – nicht nur Privatpersonen und Unternehmen, sondern auch die Regierung. Cyberkriminelle haben unterschiedliche Beweggründe und interessieren sich für Daten, die dem einzelnen Bürger, aber auch Unternehmen oder Behörden zugeordnet werden können und teils erheblichen Schaden anrichten2.
Vor welchen Herausforderungen steht die Cyber Security?
- Hacker:
Sie möchten experimentieren, Schwachstellen testen, Daten entwenden, an Informationen gelangen oder ganze Systeme übernehmen. Dazu dringen sie über Netzwerke in Computer ein. Zu unterscheiden sind die folgenden Typen:- White-Hat-Hacker: Sie sind die „netten“ Hacker, die zum Vorteil von Kunden und Unternehmen Sicherheitslücken identifizieren und darüber informieren.
- Grey-Hat-Hacker: Sie möchten ihre Auffassung von Informationsfreiheit hervorbringen und diese so wirksam wie möglich verbreiten, auch dann, wenn die Freiheit von anderen beeinträchtigt wird.
- Black-Hat-Hacker: Sie sind die kriminellen. Sie suchen bewusst nach Sicherheitslücken, um diesen Daten zu entnehmen und andere zu schädigen.
- Fehlende Einrichtungen für Cyber Security:
Weltweit fehlen zentrale Einrichtungen, Regelungen und verbindliche Absprachen, um gegen Cyberkriminalität zu kämpfen und diese zu erkennen3. - Mehr Angriffe durch mehr vernetzte Geräte:
Die Realität zeigt, dass Cybersicherheit (je vernetzter die digitale Welt wird) an enormer Bedeutung gewinnt. Täglich 6.000-mal wird das IT-Netz von Volkswagen angegriffen (Quelle: BSI). Aber auch andere Hochtechnologie-Firmen sind Ziel von Cyberattacken und müssen sich gegen diese schützen. Meistens werden Firmen mit zahlreichen Kundenstammdaten Ziel von Cyberangriffen. Die Hacker zielen dabei auf personenbezogene Daten, wie Kontodaten und Passwörter, ab4.
Berufe im Bereich Cyber Security
Die Branche wächst stetig und bringt so enormes Potenzial an unterschiedlichen Berufen mit sich:
Architekt für Informationssicherheit
Der Architekt für Informationssicherheit verantwortet die Sicherheitsorganisation im Unternehmen. Dies sieht wie folgt aus: Er überprüft die unbedingt geltenden Sicherheitsstandards und Normvorschriften und wendet diese auf das Unternehmen an. Außerdem erkundigt er sich nach weiteren Sicherheitsmaßnehmen, um das Vertrauen gegenüber Kunden und Mitarbeitern zu stärken.
Penetrationstester
Penetrationstester sind auf der Suche nach Sicherheitslücken und Schwachstellen in der Soft- und Hardware des eigenen Unternehmens. Sie greifen dafür das eigene Unternehmen an, um diese Schwachstellen zu identifizieren. Darum werden sie auch als White-Hat-Hacker bezeichnet.
Cyber-Forensiker
So sehr sich Unternehmen auch bemühen hohe Sicherheitsmaßnahmen umzusetzen, ist dies keine hundertprozentige Garantie einen Angriff abwehren zu können. Kommt es zu einer Cyberattacke, kommt der Cyber-Forensiker ins Spiel. Seine Aufgabe ist es, die Spuren zurückzuverfolgen und zu prüfen, wie der Hacker es ins System geschafft hat.
Malware-Analyst
Um einen ausreichenden Schutz zu gewährleisten, muss der Malware-Analyst verstehen, wie die Schädlinge funktionieren, durch die das System bedroht wird. Er muss die Malware akkurat unter die Lupe nehmen, um aufzudecken, wo die Schwachstellen sind.
Business Continuity Manager
Kommt es zu einer erfolgreichen Cyberattacke, muss der Business Continuity Manager sein Können unter Beweis stellen. Seine Aufgabe ist es, dass das Unternehmen so gut wie möglich weiterarbeiten kann. Er muss im Vorfeld über mögliche Gegebenheiten informiert sein und Konzepte entwickeln, wie weitere Vorgehen gestaltet werden5.
Welche Tools unterstützen die Cyber Security?
Zwischen folgenden Cyber Security Tools wird unterschieden:
- Network Security Monitoring Tool:
Der Netzwerkverkehr wird durch Netzwerksicherheitstools überwacht. Wenn Sicherheitsbedrohungen erfasst werden, wird eine Warnung an das IT-Sicherheitsteam gesendet. - Encryption Tools:
Datenträger und Daten werden durch das Tool vor unbefugten Zugriffen verschlüsselt. - Web Vulnerability Scanning-Tool:
Das Tool ist dafür ausgelegt, Sicherheitslücken aufzudecken. Dafür scannt es IT-Systeme und Netzwerke und sucht nach Schwachstellen. - Antiviren-Software:
Durch dieses Tool wird schädliche Software erkannt und automatisch entfernt. - Firewall:
Eine Firewall beschreibt ein IT-System, welches den Datenverkehr analysiert, weiterleitet oder blockiert.6
Tipps zur Cybersicherheit
"Mehr als die Hälfte der Cybervorfälle werden von Menschen ausgelöst. Cyberkriminelle nutzen das mangelnde Bewusstsein, die Fehleranfälligkeit und die Unachtsamkeit der Menschen aus." sagte der Richard Knowlton, Director of Security Studies an der Oxford Cyber Academy und CEO der Richard Knowlton Associates.7 Deswegen muss ein Augenmerk auf den menschlichen Risikofaktor gelegt werden. Zudem sollte man sich laut Thomas Stubbings, CEO der CTS Cyber Trust Services, nicht nur auf einen Layer verlassen, sondern muss mehrere Schichten zum Schutz aufbauen.8
So können Unternehmen und Privatpersonen sich einfach schützen:
- Regelmäßiges aktualisieren der Software und Betriebssysteme.
- Aktivieren einer Antiviren-Software und Firewall
- Erstellung von sicheren Passwörtern und Berechtigungsmanagement
- E-Mail-Anhänge von unbekannten Absendern nicht öffnen
- Links in Emails von unbekannten Absendern nicht öffnen
- Keine fremden USB Sticks in den Computer stecken
- Öffentliches, ungesichertes WLAN nicht nutzen
- Mitarbeiter regelmäßig schulen und sensibilisieren bzw. sich selbst regelmäßig auf den neuesten Stand bringen9
Quellen
- Was ist Cybersicherheit?. kaspersky. Abrufdatum: 13.01.2022 (Link)
- Grundlagen der Cybersicherheit: Alles, was Sie wissen sollten. infineon. Veröffentlicht: Oktober 2019. Abrufdatum: 13.01.2022 (Link)
- Cybersecurity. Gabler Wirtschaftslexikon. Abrufdatum: 13.01.2022 (Link)
- Grundlagen der Cybersicherheit: Alles, was Sie wissen sollten. infineon. Veröffentlicht: Oktober 2019. Abrufdatum: 13.01.2022 (Link)
- Karriere im Bereich Cybersecurity – ist das was für mich?. IT-Talents. Abrufdatum: 13.01.2022 (Link)
- Alles über das passende Cyber Security Tool. ORTS. Veröffentlicht: 24.05.2021. Abrufdatum: 13.01.2022 (Link)
- Digitale Bedrohung in Unternehmen: Cybersecurity betrifft alle. WU Executive Academy. Veröffentlicht: 01.10.2021. Abrufdatum: 17.01.2022 (Link)
- Cybercrime: die am meisten unterschätzte Gefahr der Zukunft. WU Executive Academy. Veröffentlicht: 05.04.2021. Abrufdatum: 17.01.2022 (Link)
- Was ist Cybersicherheit?. kaspersky. Abrufdatum: 13.01.2022 (Link)