Was ist Cybersecurity

Autor: Bastian Dirk vom Dahl
Datum: 07.01.2024

Cybersecurity (auch bekannt als Cybersicherheit) bezieht sich auf den Schutz von Computersystemen, Netzwerken, Programmen und Daten vor unerlaubtem Zugriff, Veränderung oder Diebstahl sowie vor der Zerstörung oder Unterbrechung ihrer Funktionsweise. Sie umfasst eine Vielzahl von Technologien, Prozessen und Praktiken, die entwickelt wurden, um digitale Informationen und Systeme vor Bedrohungen zu schützen. Zusammengefasst umfasst Cybersecurity alle Maßnahmen, die getroffen werden können um Ihre elektronischen Daten und Online-Dienstleistungen wie z.B. Online-Banking vor unbefugten Dritten zu schützen. Dabei spielt es keine Rolle ob wir uns im privaten oder beruflichen Umfeld befinden. Daten sind immer schützenswert! 

Was will Cybersecurity schützen?

Im Optimalfall ist alles in der digitalen Welt so geschützt, dass Unbefugte, oder im generellen Dritte, keinen Zugriff auf Systeme und Daten haben oder diese unzugänglich machen, löschen oder kompromittieren. Hier einige Beispiele:

  1. Computersysteme
  2. Cybersicherheit schützt Computerhardware, Betriebssysteme und Anwendungen vor unbefugtem Zugriff, Manipulation und Zerstörung. Dies schließt Desktop-Computer, Laptops, Server und andere Geräte ein.
  3. Netzwerke
  4. Cybersicherheit schützt Netzwerke vor Angriffen, die darauf abzielen, den Datenverkehr zu stören, zu unterbrechen oder zu manipulieren. Dies umfasst lokale Netzwerke (LANs), Weitverkehrsnetze (WANs) und das Internet.
  5. Daten
  6. Cybersicherheit schützt Daten vor Diebstahl, Verlust oder Beschädigung. Dies beinhaltet persönliche Informationen, geistiges Eigentum, Finanzdaten, medizinische Aufzeichnungen und andere sensible Informationen.
  7. Anwendungen
  8. Cybersicherheit schützt Anwendungen vor Angriffen, die darauf abzielen, Schwachstellen in der Software auszunutzen. Dies kann die Verhinderung von Angriffen wie SQL-Injection, Cross-Site Scripting (XSS) und Zero-Day-Exploits umfassen.
  9. Benutzeridentitäten
  10. Cybersicherheit schützt Benutzeridentitäten vor unbefugter Nutzung oder Kompromittierung. Dies beinhaltet Authentifizierungs- und Zugriffskontrollmechanismen wie Passwörter, Zwei-Faktor-Authentifizierung und biometrische Verfahren. Hier sind Phishing-Mails im Kontext des Online-Bankings ein prominentes Beispiel.
  11. Kritische Infrastrukturen
  12. Cybersicherheit schützt kritische Infrastrukturen wie Stromnetze, Wasserversorgungssysteme, Transportnetze und Kommunikationssysteme vor Angriffen, die darauf abzielen, ihre Funktionsfähigkeit zu stören oder zu zerstören.

Wer ist für Cybersecurity zuständig?

Erstmal die gute Nachricht: Wenn Sie nicht im Umfeld der IT-Experten arbeiten, dann wird Ihnen schon der komplizierte Teil abgenommen. Sie sind nicht für die Sicherheit externer Dienste im Internet verantwortlich, dass ist immer die Aufgabe der Betreiber. Lediglich für den Zugang zu Ihrem Account haben Sie gewisse Vorsichtsmaßnahmen zu treffen wie die Wahl eines sicheren Passworts und die sichere Aufbewahrung dessen oder Ihren Computer immer zu sperren, wenn Sie diesen verlassen. Also ganz ohne Eigeninitiative und Eigenverantwortung wird es nicht gehen.
Privat sind Sie meist ganz auf sich alleine gestellt und besonders hier besteht zum Beispiel im HomeOffice am privaten PC ein großes Sicherheitsrisiko für die Firma und natürlich auch für Sie privat. Lassen Sie sich auf jeden Fall informieren was Sie als Nutzer tun können um sich zu schützen vor Angriffen. Es gibt keinen 100 prozentigen Schutz in unserer vernetzten Welt, jedoch ist es so wie in den eigenen vier Wänden – Wenn Sie das Haus verlassen, dann sollten Sie die Fenster schließen und die Haustüre abschließen. 

Was muss ich für Cybersecurity tun?

Regel Nummer 1: Wenn man sich nicht sicher ist immer den Vorgesetzten fragen und im privaten Umfeld sich bei Bekannten rat holen. Es wird schon gut gehen ist keine Analyse der Gefahrenlage! Hier sind die Bereiche die in Ihrer Verantwortung liegen:

Programme und Apps

Achtung bei der Installation von Programmen, Apps etc. Kleine Programme die eine harmlose Funktion erfüllen wie z.B. einen Screenshot aufnehmen oder die Darstellung des Desktops anpassen könnten im Hintergrund einen ganz anderen Zweck haben und Ihren Computer ausspionieren. Generell sollte immer nur auf den Seiten des Herstellers Software heruntergeladen werden und wenn man ein Programm nicht kennt oder einschätzen kann sollte immer jemand hinzugezogen werden.

Updates

Programme und Betriebssysteme müssen mit Updates immer auf den aktuellen Stand gehalten werden. Wenn eine Sicherheitslücke entdeckt wird, wird diese im der Regel sehr schnell durch ein Update geschlossen. Wenn Updates nicht durchgeführt werden bleiben die Sicherheitslücken offen und umso länger diese im System sind umso wahrscheinlicher, dass diese ausgenutzt werden kann. Daher gilt Updates aktiv durchführen.
Neben den Updates kann es auch sein, dass Programme oder Betriebssysteme nicht mehr unterstützt werden. Hier sind 2 Fälle interessant:

  1. Es gibt eine neue Version
  2. Beispiel: Betriebssystem Windows 11 wurde im Oktober 2021 veröffentlicht. Das „alte“ Windows 10 wird jetzt noch bis Oktober 2025 mit Sicherheitsupdates versorgt. Danach ist man im sehr unsicheren Bereich. Teilweise lässt sich aber das neue Betriebssystem nicht am alten Computer installieren und man muss den Computer gleich mit austauschen. Die Versorgung mit Sicherheitsupdates läuft wie in unserem Beispiel häufig über Monate oder Jahre.
  3. Die Hardware ist veraltet
  4. Beispiel: Das iPhone oder iPad verweigert ein Update auf das neue Betriebssystem (iOS), weil das alte Mobiltelefon oder Tablet mit der verbauten Technik mittlerweile zu schwach ist um die aktuellen Anforderungen zu erfüllen. Faktischer Zwang zur Neuanschaffung.

Hinweis: Wenn Geräte nie mit dem Internet oder Netzwerk verbunden werden und auch keine zusätzlichen Geräte angeschlossen oder mit zusätzlichen Geräten drahtlos kommunizieren können auch veraltete Versionen verwendet werden, aber das trifft nur in absoluten Sonderfällen zu.

Hinweis: Natürlich können durch Updates auch neue Sicherheitslücken entstehen, aber dass ist für Laien und auch Experten kaum prüfbar. Es kann unter Umständen empfehlenswert sein Updates vielleicht erst 1 oder 2 Tage nach erscheinen zu installieren, so kann der Herausgeber Fehler korrigieren, bevor sie auf Ihrer Hardware landen. Auf der anderen Seite würden bestehende Sicherheitslücken 1-2 Tage länger existieren. Hier sehen wir wieder es gibt kein schwarz oder weiß.

Anti-Viren-Software

Einen Virenscan durchführen schadet nie. Die meisten Betriebssysteme haben bereits umfangreiche Sicherheitsfeatures mit an Bord (Updates vorausgesetzt). Trotzdem ist ein zusätzlicher Virenscanner zu empfehlen. Neben den kostenlosen Viren-Scannern von u.a. AVG, Avira oder Avast gibt es auch noch die Klassiker von u.a. Norton oder McAfee, welche in der Regel im Abo-Modell mit einer Jahreslizenz angeboten werden.
Im privaten Umfeld , wenn keine hochsensiblen Daten vorhanden sind, reichen die kostenlosen Versionen meist vollkommen aus. Im beruflichen Umfeld sollte man bei der IT-Abteilung oder beim Vorgesetzten informieren, was gängige Praxis ist.

Passwörter

Zugangsdaten wie Passwörter liegen in Ihrer Verantwortung und hier sind Sie auch aktiv am meisten gefragt mitzuarbeiten an der Sicherheit der Daten. Hier die üblichen Tipps:

  • Benutzen Sie nie das gleiche Passwort für 2 oder mehr verschiedene Konten! Auch wenn es schwer bis unmöglich sein wird sich alles zu merken.
  • Passwörter immer komplex gestalten. Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen verwenden. Im Zweifel Blind auf die Tastatur hauen und hier und da Sonderzeichen, Zahlen und Großbuchstaben einfügen. Beispiel: „kJQs1!dlsö$Yf5hi“
  • Passwörter in einem Passwort-Tresor-Programm verwalten wie KeePass, 1Password oder Bitwarden. Lassen Sie sich hier beraten oder greifen Sie zu den gängigsten Software Lösungen. Nicht blind die erste Software verwenden, die man im Internet findet, sonst lässt man die passwörter im schlimmsten Fall vom Einbrecher schützen.
    Alternativ auf Zettel, aber das abtippen kostet viel Zeit und Nerven und der Zettel müsste an einem sehr sicheren Ort verwahrt werden (völlig unpraktisch)! Unter der Schreibtischunterlage oder im verschließbaren Roll-Container sind keine sicheren Orte.

Passwörter sollten nur Ihnen und ggf. dem direkten Vorgesetzten bekannt sein. Nach Übergabe von Hardware oder Logindaten, die nur Sie nutzen sollte das Passwort immer geändert werden. Auch der IT-Administrator, der den Laptop eingerichtet hat und mit dem Passwort 12345 übergeben hat muss nicht alles wissen. Bedenken Sie wer heute Ihr Freund ist kann schon morgen auf der anderen Seite stehen. Teilen Sie Ihre Passwörter nicht unbedarft mit Jedem. Wenn sich der Beziehungsstatus privat oder beruflich ändert müssen alle Passwörter geändert werden, auf die derjenige Zugriff hatte, und das kann je nach Anzahl sehr viel zeit in Anspruch nehmen.
Zur Erhöhung der Sicherheit empfiehlt sich die sogenannte Zwei-Faktor-Authentifizierung (2FA).

Hinweis: Sie fragen sich wie ein sicheres Passwort erstellt wird? In unserem Blog-Artikel Der einfache Weg zu einem sicheren Passwort finden Sie eine einfache Anleitung mit Pros und Kontras.

Datenablage und Unternehmens-VPN

Im beruflichen Umfeld keine Dienste Dritter nutzen, die von der Firma nicht ausdrücklich freigegeben sind. Cloud-Dienste dürfen z.B. nur verwendet werden, wenn dies ausdrücklich erlaubt ist. Externe Festplatten zur Sicherung müssen ggf. an einem sicheren Ort verwahrt werden und dürfen nicht für andere zugänglich sein. Selbst ein Foto vom Bildschirm oder einem Passwort mit dem Mobiltelefon zu machen, um z.B. Daten dem Vorgesetzten zu zeigen, ist schon äußerst kritisch, da das Mobiltelefon eine Sicherheitslücke sein könnte.

Für Firmeninterne Netzwerke sollte Ihre Firma ein Unternehmens-VPN (virtuelles privates Netzwerk) zur Verfügung gestellt haben. Diese kommen immer dann zum Einsatz, wenn Sie nicht vor Ort in der Firma auf Daten im internen Netzwerk zugreifen wollen, so zum Beispiel im Home-Office, auf Kundenterminen, oder auch wenn es mehrere Firmenstandorte gibt. Ein VPN stellt eine verschlüsselte, sichere Verbindung zwischen Ihrem Gerät und einem oder mehreren Servern her. Der Traffic (Datenaustausch) von außen muss generell über das Internet stattfinden und ohne VPN kann dieser möglicherweise ausgespäht werden.

Computer immer sperren

Wenn man den Computer verlässt immer den Sperrbildschirm mit der Passworteingabe aktivieren. Unter Windows drücken Sie Windows Taste + L. Unter macOS gilt die Tastenkombination control + command + Q.
Tragbare Geräte wie Laptop, Tablets oder Mobiltelefone sollte man zusätzlich in der Öffentlichkeit niemals unbeaufsichtigt lassen. Das gleiche gilt im besonderen auch für NFC- und RFID-Tags, welche häufig als Schlüssel, Erkennung an der Stempeluhr oder für die Einfahrt ins Parkhaus benutzt werden.

Externe Geräte

Nichts an den Computer anschließen, wo man sich nicht sicher sein kann, dass es unbedenklich ist. Das gilt für USB-Sticks ebenso wie für das eigene Handy. Beachte: Auch wenn man ein Gerät nur laden will, könnte eine Datenverbindung hergestellt werden.

Aufforderungen in Browsern und Mails

Bei Mails in denen Sie aufgefordert werden etwas herunterzuladen oder sich über einen Link irgendwo anzumelden, sollten alle Alarmglocken läuten. Bei einem Download könnte versucht werden Schadsoftware (Malware, Ransomware) zu installieren und beim Einloggen könnten Sie auf eine gefälschte Seite gelockt werden wo Sie ihr Passwort eingeben sollen. Bekannt unter dem Stichwort Phishing-Mails, sollte man immer den Absender identifizieren und im Zweifel nichts unternehmen.

Ähnliches gilt für Aufforderungen im Browser, die Sie auffordern einen Link zu klicken, weil angeblich ein Virus entdeckt wurde oder eine Sicherheitslücke behoben werden muss.

In Mode sind auch Erpressungs-Mails, in denen von Videos die Sprache ist, die über die Webcam aufgenommen wurden und diese peinlichen Aufnahmen an alle Freunde gesendet werden. Das Lösegeld soll meistens an ein Bitcoin-Wallet gesendet werden. Bei solch fragwürdigen Mails im Zweifel einen Experten kontaktieren.

Fazit

Cybersicherheit ist von entscheidender Bedeutung, da Unternehmen, Regierungen und Einzelpersonen zunehmend von digitalen Technologien abhängig sind, um ihre täglichen Aktivitäten durchzuführen. Zu den Bedrohungen, gegen die sich Cybersicherheitsmaßnahmen richten, gehören Hackerangriffe, Malware, Phishing, Denial-of-Service-Angriffe, Datenlecks und vieles mehr.

Die Cybersecurity umfasst eine breite Palette von Aktivitäten und Maßnahmen, darunter:

  1. Sicherheitssoftware wie Firewalls, Antivirenprogramme und Intrusion Detection Systems (IDS).
  2. Verschlüsselungstechnologien, die Daten während der Übertragung und Speicherung schützen.
  3. Sicherheitsrichtlinien und -verfahren, die von Unternehmen und Organisationen implementiert werden, um den Zugriff auf sensible Informationen zu kontrollieren und zu sichern.
  4. Schulung und Sensibilisierung von Mitarbeitern, um sie über Sicherheitsrisiken und bewährte Praktiken aufzuklären.
  5. Incident Response-Pläne (Notfallpläne), um schnell auf Sicherheitsvorfälle zu reagieren und deren Auswirkungen zu minimieren.

In einer zunehmend vernetzten Welt ist Cybersicherheit zu einem unverzichtbaren Bestandteil des Schutzes von Informationen und Systemen geworden. Die Bedrohung war zu zeiten des Internets immer da, allerdings haben wir in den letzten Jahren immer mehr Daten digital erfasst und diese teilweise auf diversen Plattformen ausgelagert oder mit verschiedensten Nutzern in Netzwerken jeglicher Art geteilt. Zudem sind die Täter nur sehr schwer zu ermitteln und das illegale Geschäft mit dem Verkauf oder Handel mit Daten kann sehr lukrativ sein.


Kommentare / Diskussion

Kommentar schreiben


(Ihre E-Mail wird nicht veröffentlicht)
Kommentar*:

Mit * markierte Felder sind Pflichtfelder!

bisherige Kommentare

Es sind noch keine Kommentare vorhanden – Schreibe den ersten Kommentar und starte eine Diskusion!