Datenschutz-Glossar

Cybersicherheit

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Was ist Cybersicherheit?

Cybersicherheit ist die Praxis, Computergeräte und Netzwerke vor externen Bedrohungen zu schützen. Für die Zwecke dieses Artikels bezieht sich “Cybersicherheit” auf Praktiken, die IT- und Sicherheitsfachleute verwenden, um die Systeme zu schützen, für die sie verantwortlich sind, oder ganze Gruppen von Mitarbeitern. Der verwandte Begriff “Sicherheit” ist allgemeiner und kann sich auch auf Maßnahmen beziehen, die eine Einzelperson ergreifen kann, um online sicher zu bleiben, oder die ein Unternehmen ergreifen kann, um die Gebäude zu sichern, die sie nutzen.

Was sind Cybersicherheitsbedrohungen?

Geräte und Netzwerke, die mit dem Internet verbunden sind, sind ständig von bösartigen Einheiten bedroht. Diese Eindringlinge reichen von Kleinsthackern bis hin zu nationalen Geheimdiensten. Ihre Ziele variieren stark, lassen sich jedoch in mehrere gemeinsame Kategorien einteilen:

  • Um private Informationen zu sammeln. Es gibt viele Arten von privaten Informationen, die alle das Ziel von Hackern sein können—Passwörter, Kreditkartennummern, Nachrichten, Rechtsdokumente und so weiter. Ein Hacker könnte die persönlichen Nachrichten einer Person stehlen und dann die Person erpressen oder die Nachrichten veröffentlichen, um den Ruf der Person zu schädigen. Sie könnten dasselbe mit den Geschäftsgeheimnissen eines Unternehmens tun. Geheimdienste versuchen, Geheimnisse von rivalisierenden Agenturen zu stehlen und Personen und Gruppen zu überwachen, die sie als interessant oder gefährlich betrachten.
  • Finanzieller Gewinn. Das einfachste Beispiel für Hacking zum finanziellen Gewinn ist das einfache Stehlen von Geld durch Einbrechen in ein Bankkonto. Ein weiteres Beispiel ist Ransomware: schädliche Software, die dein device verschlüsselt, es im Grunde “sperrt” und unbrauchbar macht; der Ransomware-Betreiber bietet an, dein Device zu entschlüsseln (oder “freizuschalten”) im Austausch gegen eine Zahlung. Andere weniger komplizierte Angriffe verwenden spam, um user zu täuschen, die als Kundensupport agieren, sodass das Opfer den Hacker bezahlt.
  • Störung. Ein häufiges Beispiel für diese Kategorie sind Denial-of-Service (DoS)-Angriffe: Überfluten einer Website mit Datenverkehr, was die Website überwältigt und für alle Nutzer abstürzt. Der Angreifer gewinnt dabei nicht unbedingt etwas; sein Ziel kann einfach sein, Chaos zu erzeugen oder sich innerhalb von unterirdischen Hacker-Communities Glaubwürdigkeit zu verschaffen.

Im Allgemeinen gibt es zwei Methoden, mit denen Hacker versuchen, diese Ziele zu erreichen:

  • Durch Ausnutzen von Fehlern in Software und Software-Konfiguration. Zum Beispiel könnte ein Hacker einen bug in einer E-Mail-App ausnutzen, um malware auf einem device zu installieren, indem er der Person einen bösartigen E-Mail-Anhang sendet. Die Malware kann dann dem Hacker Zugang zum Gerät der Person verschaffen.
  • Indem sie Menschen dazu bringen, Dinge zu tun, die sie nicht tun sollten. Dies wird oft “Social Engineering” genannt und kann Täuschung, Bedrohungen oder Bestechung beinhalten. Zum Beispiel könnte ein Hacker versuchen, das Passwort eines Unternehmensmitarbeiters zu stehlen, indem er sie anruft, sich als Mitarbeiter der technischen Unterstützung ausgibt und den Mitarbeiter direkt nach seinem Passwort fragt.

Warum ist Cybersicherheit wichtig?

Die Daten, die ein Unternehmen oder eine Person besitzt, können ein sehr wertvolles Gut für sie und ein wertvolles Ziel für Eindringlinge sein. Oft beinhalten die data eines Unternehmens die persönlichen Informationen seiner users oder Kunden, und diese Personen sind indirekt durch security Verstöße gefährdet, die einem Eindringling ermöglichen, diese data zu stehlen oder zu zerstören.

Wenn die Daten von Nutzern oder Kunden bei einer Verletzung kompromittiert werden, können sie ebenfalls geschädigt werden: Ihre privaten Informationen können offengelegt werden, einschließlich privater Nachrichten, Passwörter oder Kreditkartennummern. In der modernen Gesellschaft trägt jeder dieses Risiko: Es ist praktisch unmöglich, durchs Leben zu gehen, ohne dass Ihre persönlichen Informationen irgendwo in elektronischer Form gespeichert sind.

Schlechte Cybersicherheit kann ein Unternehmen finanziellen und, neuerdings, rechtlichen Risiken aussetzen. Wenn sie von einer öffentlich bekannt gewordenen Verletzung betroffen sind, kann ihr Ruf leiden und sie können Kunden verlieren (weshalb einige Unternehmen versuchen, eine Verletzung zu verbergen). Wenn die Geschäftsgeheimnisse oder anderen vertraulichen Informationen des Unternehmens offengelegt werden, kann ihr Geschäft leiden. Sie können je nach ihrem Tätigkeitsbereich unter Gesetzen oder Vorschriften haftbar gemacht werden.

Welche Cybersicherheitspraktiken gibt es?

  • Die Netzwerke und IT-Infrastruktur der Organisation angemessen konfigurieren. Dies kann die Einschränkung der verfügbaren Wege zum access der Netzwerke innerhalb und außerhalb der Organisation (z. B. mit einem VPN) und die Installation von Einbrucherkennungssystemen umfassen.
  • Alle Software auf dem neuesten Stand halten, um sicherzustellen, dass Sicherheitsupdates so schnell wie möglich angewendet werden.
  • Daten sicher speichern. Dies umfasst die Sicherstellung, dass Daten verschlüsselt werden, den Zugriff so einzuschränken, dass Mitarbeiter nur auf die Daten zugreifen können, die sie für ihre Arbeit benötigen, und sicherzustellen, dass alle Zugriffe protokolliert werden.
  • Reagieren auf mögliche Verstöße, indem beurteilt wird, was passiert ist, Schäden repariert werden und Maßnahmen ergriffen werden, um einen ähnlichen Verstoß in Zukunft zu verhindern. Organisationen können auch mit Behörden oder externen Unternehmen zusammenarbeiten, um zu versuchen, festzustellen, wer für den Verstoß verantwortlich war.
  • Arbeiten mit externen Sicherheitsfirmen zur Bewertung der Cybersicherheit der Organisation. Dies beinhaltet oft “Penetrationstests”, bei denen die externe Firma wie ein Eindringling agiert, versucht, in die Systeme der Organisation einzudringen, und der Organisation hilft, gefundene Probleme zu beheben.
  • Schulung der Mitarbeiter zu den besten Sicherheitspraktiken und Festlegung von Richtlinien, um sicherzustellen, dass diese Best Practices eingehalten werden. Dies kann Regeln zum Wählen längerer passwords, die Nutzung von multi-factor authentication, das Erkennen und Vermeiden von phishing-Versuchen und das Aktualisieren von Software umfassen.

Bereit für Brave, dem neuen Internet?

Brave wurde von einem Team aus datenschutz- und leistungsorientierten Vorreitern des Webs entwickelt. Helfen Sie uns dabei, gemeinsam das Internet zu reparieren.