In Zeiten der zunehmenden Digitalisierung wird IT-Sicherheit ein immer wichtigeres Thema, mit dem sich jedes Unternehmen auseinandersetzen muss. Deutschland ist eines der führenden Länder im Bereich Technologie und Cybersicherheit. Zudem verfügt es über einige der modernsten Forschungseinrichtungen der Welt. Doch trotzdem - oder auch gerade deswegen - ist Cybersicherheit ein wichtiges Thema. Denn die IT-Infrastruktur des Landes ist zwar robust, aber anfällig.
- Die weltweiten Schäden durch Cyberkriminalität belaufen sich auf über 200 Milliarden Euro pro Jahr
- Täglich werden 553.000 neue Schadprogramm-Varianten entdeckt
- Die deutliche Ausweitung von Datendiebstahl und Erpressung wird für immer mehr Unternehmen zur existenziellen Bedrohung
- Der Aufbau eines Informationssicherheits-Managementsystems (ISMS) nach der internationalen Norm ISO 27001 ist ein gängiger Schritt in der IT-Sicherheitsstrategie
Zusätzlich vergrößert wird die die Anfälligkeit durch die zunehmende Vernetzung in Zeiten des Internets der Dinge (Internet of Things, IoT). 2021 betrug die Gesamtzahl aller weltweit vernetzten Geräte bereits unglaubliche 46 Milliarden. Allein bis zum Jahr 2025 soll diese Zahl auf mehr als 55 Milliarden Geräte anwachsen.
Ein großes Problem ist die deutliche Ausweitung der cyberkriminellen Erpressungsmethoden. Da die Methoden immer ausgefeilter werden, wird es für Unternehmen und Privatpersonen immer schwieriger, sich vor Erpressern zu schützen.
So waren die vergangenen Jahre durch eine starke Zunahme an Erpressungsversuchen gekennzeichnet. Die Zahl der Malware-Varianten hat rasant zugenommen: Täglich werden bis zu 553.000 neue Varianten erstellt. Im Gesamtjahr belief sich die Zahl auf 144 Millionen Varianten, was einem Anstieg um 22% gegenüber 2020 entsprach.
Da die Cyberangriffe immer raffinierter werden, wird es ohne professionelle Unterstützung immer schwieriger, sie zu erkennen und zu vermeiden.
Zur Erklärung: Cybersicherheit ist ein Teilbereich der IT-Sicherheit bei dem es um den Schutz von Informationen im Cyberspace geht. Beide Begrifflichkeiten lassen sich insgesamt der Informationssicherheit unterordnen. Cybersicherheit umfasst dabei die digitale Informationssicherheit, bei IT-Sicherheit geht es um die Sicherheit der IT-Infrastruktur. Lesen Sie mehr zu den Unterschieden in diesem Beitrag: Alles zur Informationssicherheit.
Aktuelle Beispiele von IT-Sicherheitsvorfällen
Am 10. September 2020 führte ein Ransomware-Angriff auf das Universitätsklinikum Düsseldorf dazu, dass die medizinische Versorgung nur noch für bereits stationär behandelte Patienten gewährleistet werden konnte. Infolge dieses Angriffs war die Notfallversorgung an dreizehn aufeinanderfolgenden Tagen wegen des Ausfalls zentraler Systeme nicht verfügbar. Geplante und ambulante Behandlungen wurden abgesagt oder verschoben, die Aufnahme neuer Patienten gestoppt.
Microsoft veröffentlichte im März 2021 ein Sicherheitsupdate, das vier kritische Sicherheitslücken schloss, die bereits für gezielte Angriffe ausgenutzt worden waren. Cyberkriminelle begannen sofort, anfällige Exchange-Server im Internet zu scannen und nach weiteren anfälligen Systemen zu suchen, die sie ausnutzen konnten. Eine Überprüfung ergab, dass 98% aller Systeme, die bei den Scans gefunden wurden, durch Sicherheitslücken in MS Exchange gefährdet waren.
Im April 2021 wurde vom Gesetzgeber das IT-Sicherheitsgesetz 2.0 verabschiedet. Dieser für das BSI wichtige Meilenstein stellt eine deutliche und dringende Aufwertung der Cyber- und Informationssicherheit in Deutschland dar. Er schafft die Voraussetzungen für eine sichere Digitalisierung.
Cybersicherheit in 10 Schritten
Sie wollen eine Strategie für Cybersicherheit aufbauen? Dieser Guide hilft Ihnen dabei!
Jetzt kostenlos herunterladenInformationssicherheit darf aber nicht länger als Bremse missverstanden werden, sondern ist eine Investition in die Zukunft. Die Verabschiedung des Gesetzes kann nur gelingen, wenn die Informationssicherheit von Anfang an mitgedacht wird. Denn sie macht eine erfolgreiche Digitalisierung überhaupt erst möglich.
Angriffswege entstehen vor allem durch Schwachstellen in IT-Produkten. Dies ist besonders gravierend, wenn Produkte mit großer Verbreitung und hoher Marktdurchdringung betroffen sind. Produkte mit Schwachstellen sind Ausdruck mangelhafter Produktqualität. Daher sollten die Hersteller kontinuierlich und konsequent daran arbeiten, diese Mängel so schnell und konsequent wie möglich zu beseitigen.
Auch die Nutzer müssen sich bewusst sein, dass sie ihre Netze und Systeme jeden Tag aktiv schützen müssen, indem sie Patches oder andere Maßnahmen zur Verhinderung von Cyberangriffen anwenden. Wer dies nicht tut, geht ein enormes Risiko ein und setzt sich potenziellen Angriffen aus.
Was sind die größten Gefahren für die IT-Sicherheit?
1) Schadprogramme
Schadprogramme, Schadsoftware oder Malware sind allgemeine Begriffe. Sie beziehen sich auf Computerprogramme, die schädliche Operationen durchführen können oder anderen Programmen ermöglichen, dies zu tun.
Schadprogramme gelangen unter anderem in Anhängen oder über Links in E-Mails auf einen Computer. Klickt der Benutzer auf einen infizierten Anhang oder einen Link zu einer infizierten Website, wird das Schadprogramm installiert.
Big Game Hunting mit Ransomware: Ransomware bezieht sich auf Malware, die in der Regel den Zugriff auf lokale oder über das Netz zugängliche Daten und Systeme verhindert. Die häufigste Methode ist die Verschlüsselung von Benutzerdaten (z. B. Bilder, Videos und Dokumente) oder ganzer Dateninfrastrukturen wie Datenbanken. Das Opfer erhält dann eine Nachricht, dass der Zugang erst nach Zahlung eines Lösegelds wiederhergestellt wird. Den Opfern wird eine Frist gesetzt, bis zu der sie das Lösegeld bezahlen müssen. Erst dann bekommen Sie wieder Zugang zu ihren gestohlenen Daten.
Spam und Malware-Spam: Unerwünschte E-Mails werden im Allgemeinen als Spam bezeichnet. Es kann sich auch um Cyber-Angriffe wie Malware-Spam oder Phishing-E-Mails handeln. Spam wird über kompromittierte oder kommerziell angemietete Server, über gestohlene E-Mail-Konten oder über infizierte Systeme versendet. Diese schließen sich zu Botnetzen zusammen und werden für Spam-Dienste zur Verfügung gestellt.
Botnetze: Ein Bot ist ein bösartiges Softwareprogramm, das es einem Angreifer ermöglicht, aus der Ferne auf infizierte Systeme zuzugreifen. Durch die Infizierung von fremden Computern und Smartphones haben Cyberkriminelle Zugang zu einer großen Anzahl von Zielen und können diese für ihre Zwecke missbrauchen. Der Zusammenschluss mehrerer Bots, die von einer zentralen Stelle aus gesteuert werden, wird als Botnet bezeichnet. Nicht nur das infizierte System selbst kann dazu verwendet werden, Schaden anzurichten. Auch gekaperte Systeme können missbraucht werden, um Dritte anzugreifen (z. B. DDoS-Angriffe).
2) Phishing
Eine Möglichkeit, wie Angreifer an sensible Informationen gelangen können, sind Phishing-Angriffe. Mit ausgefeilten Social-Engineering-Techniken versuchen Angreifer, die Opfer zur Herausgabe sensibler Informationen zu bewegen.
Malware E-Mails: Malware-Infektionen treten am häufigsten auf, wenn Benutzer auf Links in Phishing-E-Mails klicken. Zu diesen Aktionen gehören das Öffnen von E-Mail-Anhängen und der Besuch von vorbereiteten Website-Links in Phishing-E-Mails. Die Aktionen in Phishing-E-Mails können mit gefährlicher Malware wie Trojanern, Bots oder Ransomware ausgestattet sein. Ein Klick genügt und das Malware-Programm wird installiert.
Phishing E-Mails & Phishing-SMS (Smishing): Phishing-Angriffe können über E-Mail- und SMS-Nachrichten durchgeführt werden. Für die Kombination aus SMS und Phishing, wurde das Kunstwort "Smishing" geschaffen. Das Phänomen ist nicht neu, tritt aber bisher vor allem außerhalb Deutschlands auf.
3) Hackerangriffe
Der Begriff „Hackerangriff“ oder „Cyberangriff“ bezieht sich auf jede illegale Aktivität, die darauf abzielt, Systeme oder ganze Netzwerke zu kompromittieren. Ob finanzielle Gewinne, Protestaktionen oder Industriespionage: Von Hackerangriffen spricht man in der Regel, wenn illegale Aktivitäten von Cyber-Kriminellen durchgeführt wurden. Handelt es sich um Mal- oder Spyware, wie Trojaner, Viren und Würmer, spricht man von Cyberangriffen.
4) Advanced Persistent Threats
Fortgeschrittene hartnäckige Bedrohungen (Advanced Persistent Threats, APTs) unterscheiden sich von anderen Bedrohungen durch die Motivation und die Vorgehensweise der Angreifer. APTs sind oft langfristig und mit großem Aufwand geplante Angriffe gegen einzelne Ziele. Das Ziel von APT-Angriffen ist nicht die Erzielung finanzieller Gewinne, sondern vielmehr die Beschaffung von Informationen und gegebenenfalls Sabotage.
5) Distributed Denial of Services (DDoS)
Ein Denial-of-Service-Angriff (DoS-Angriff) ist eine Überlastung von Computersystemen. Es handelt sich also um eine gefährliche Form des Angriffs, die das Schutzziel der Verfügbarkeit beeinträchtigt. DoS-Angriffe sind seit langem bekannt und können jeden treffen – allerdings gibt es Schutzmöglichkeiten. Ein verteilter DoS (DDoS) liegt vor, wenn mehrere Systeme parallele Angriffe auf die Verfügbarkeit von Diensten, Websites oder Netzen durchführen.
6) Racoon-Angriff
Racoon ist eine Timing-Schwachstelle in der TLS-Spezifikation, die HTTPS und andere Dienste betrifft, die sich auf SSL und TLS stützen. Diese Protokolle ermöglichen es jedem Internetnutzer, im Internet zu surfen, ohne dass Dritte die Kommunikation mitlesen können. Racoon ermöglicht es Angreifern unter bestimmten Bedingungen, die Verschlüsselung zu knacken und sensible Kommunikation zu lesen. Die Sicherheitslücke ist sehr schwer auszunutzen und hängt von sehr präzisen Zeitmessungen und einer bestimmten Serverkonfiguration ab.
Wie sich IT-Sicherheit verwalten lässt
Die IT-Sicherheit ist ein wesentlicher Bestandteil des Informationssicherheitsmanagements. DataGuard unterstützt seine Kunden bei der Implementierung und Überwachung eines ISMS und der damit verbundenen Prozesse.
Wir helfen Ihnen bei der Entwicklung, Umsetzung und Verwaltung Ihrer Pläne zur Einhaltung der ISO 27001-konformen Standards. Um die Sicherheit Ihrer Infrastruktur zu testen, setzen wir Pen-Tests ein. Sie simulieren Angriffe auf Ihre IT-Systeme und decken Schwachstellen auf. So sind Sie für den Fall der Fälle optimal vorbereitet.
Mit unserer Plattform für Informationssicherheit haben unsere Kunden Zugriff auf wichtige Mitarbeiter-Schulungen, praktische Fragebögen zur Informationssicherheit und bekommen dort individuelle Empfehlungen für Maßnahmen.
Ohne Maßnahmen zur Verbesserung Ihrer IT-Sicherheit kommt heute kein Unternehmen mehr aus. Entscheidend ist dabei die Implementierung des richtigen IT-Sicherheitskonzepts. So definieren Sie Rahmenbedingungen, um die Sicherheit Ihrer IT dauerhaft zu gewährleisten.