- Basiswissen
IT-Sicherheit
IT-Sicherheit ist im Allgemeinen der Schutz von IT-Systemen vor Schäden und Bedrohungen. Dies kann durch technische Absicherungen, aber auch durch nicht-technische Maßnahmen geschehen.
Inhaltsverzeichnis
Was ist IT-Sicherheit?
Was ist Vertraulichkeit?
Unter Vertraulichkeit versteht man den ausschließlich autorisierten Zugang zu Informationen. Somit soll die unbefugte Verwendung von Informationen verhindert werden.Dies ist zum Beispiel möglich, indem man bestimmte Systeme mit Passwörtern oder anderen kryptographischen Protokollen absichert. Wichtig ist dabei festzulegen wer auf welche Art Zugriff zu diesen hat.
Was ist Integrität?
Die Integrität in der IT-Sicherheit beschreibt, dass unautorisierte Veränderungen an dem System verhindert werden, beziehungsweise dass Informationen nicht unerkannt oder unbemerkt geändert werden. Das heißt, dass alle Änderungen am System genehmigt worden sein sollten. Ebenfalls sollte genau nachvollziehbar sein, wer was geändert hat.Um die Integrität sicher zu stellen, wird genau festgelegt welche Person zu welchen Ressourcen Zugang hat. Es können auch Signaturen oder ein HMAC benutzt werden.
Was ist Verfügbarkeit?
Verfügbarkeit ist die kontinuierliche Erreichbarkeit eines korrekt ausgeführten Services.Dies ist das am schwersten zu realisierende Sicherheitsziel, da die Verfügbarkeit eines Service durch viele Faktoren beeinflusst wird. Zum Beispiel kann die Verfügbarkeit durch einen Stromausfall unterbrochen werden, aber auch nicht funktionierende Datenleitungen stellen ein Problem dar.
Doch nicht nur Umwelteinflüsse können die Verfügbarkeit beeinflussen. Auch durch einen Angriff kann ein System lahmgelegt werden, zum Beispiel durch einen Denial-of-Service-Angriff. Dabei werden einem Server so viele Anfragen geschickt, dass er nicht mehr in der Lage ist, alle Anfragen zu bewältigen. Dadurch kann es dazu kommen, dass der Server zusammenbricht.
Warum ist IT-Sicherheit wichtig?
Mit der fortschreitenden Digitalisierung in allen Lebensbereichen kommen immer mehr technische Geräte zum Einsatz. Dabei ist es essenziell, dass diese Geräte ständig in der Lage sind Daten auszutauschen und zu speichern.
Durch die Integration dieser Geräte in fast allen Lebensbereichen werden die gespeicherten Daten zunehmend sensibler und damit interessanter für Angreifer. Deshalb ist es wichtig, dass diese Geräte vor Manipulation und Datenklau abgesichert sind.
IT-Sicherheit in Unternehmen
In den meisten Unternehmen sind Computer, Server und andere Geräte essenziell für die Arbeit. Dabei haben Unternehmen eigene lokale Netzwerke und speichern ihre Daten zentral auf Servern ab. Folglich werden dort auch sensible und vertrauliche Daten, wie Kundendaten oder geheime Produktdaten, gespeichert. Diese Daten sind ein beliebtes Ziel für Angreifer. Werden diese Daten gestohlen, kann es zu erheblichen finanziellen Verlusten kommen.
Deshalb ist es wichtig die Geräte, wie Server und Computer, technisch abzusichern. Doch nicht nur die Systeme selbst sind anfällig für Angriffe. Auch das Personal muss für Gefahren sensibilisiert werden.
IT-Sicherheit für Privatpersonen
Auch für Privatpersonen ist IT-Sicherhit sehr wichtig. Kommunikation, Shopping und Hobbies – Für viele Menschen findet das auch online statt. Mit dem Benutzen dieser Anwendungen werden aber auch sensible Daten, wie Login-Daten zum Online-Banking oder persönliche Daten, abgefragt und gespeichert. Diese Daten können ebenfalls sehr interessant für Angreifer werden.
So könnte es bei Verlust dieser Daten zu finanziellen Verlusten für das Opfer kommen. Aber auch rufschädigende Veröffentlichung von Daten kann hier zu einem Problem werden. Deshalb muss auch jede Privatperson darauf achten, dass ihre Geräte und Dienste optimal abgesichert sind.
Angriffstypen
Ein System kann auf verschiedene Art und Weisen angegriffen werden. Dabei entwickeln sich sowohl die Angriffe als auch die Schutzmaßnahmen stetig weiter. Hier stellen wir ein paar grundlegende Angriffsprinzipien vor.
Denial-of-Service (DoS)
Eine Denial-of-Service-Attacke (DoS) versucht einen Server so zu überfordern, dass dieser die Anfragen nicht mehr bearbeiten kann und dabei vielleicht zusammenbricht. Um das zu erreichen, senden Angreifer eine so große Menge an Anfragen, dass es für den Server technisch nicht mehr möglich ist diese zu bearbeiten.Brute-Force-Attacke
Bei Brute-Force-Attacken versucht ein Angreifer sich Zugang zu Passwörtern und Benutzernamen zu verschaffen, indem er diese zufällig ausprobiert. Dies ist der Angriffstyp, der am einfachsten und mit wenig Aufwand auszuführen ist, aber auch durch einfache Maßnahmen abgewehrt werden kann.Advanced Persistent Threat (APT)
Als Advanced Persistent Threat (APT) bezeichnet man einen Netzwerkangriff, bei dem sich eine unautorisierte Person Zugang zu einem Netzwerk verschafft und sich dort so lange wie möglich aufhält. Das Hauptziel eines Angreifers ist hierbei der Diebstahl von Daten. Es geht ihm nicht darum weiteren Schaden anzurichten. Deshalb sind gerade Verteidigungsministerien, Herstellungsbetriebe und Unternehmen der Finanzbranche das Ziel solcher Angriffe.Malware und Ransomware
Phishing
Beim Phishing versuchen Angreifer das Opfer durch eine Aufforderung per E-Mail oder SMS dazu zu bewegen Schadsoftware herunterzuladen. Die Schadsoftware versteckt sich dabei meist hinter bestimmten Links und das Opfer weiß nicht, dass es Schadsoftware herunterlädt. Es gibt dabei mehrere Arten von Phishing.Die klassische Variante erfolgt über E-Mails von vermeintlich vertrauenswürdigen Absendern. Dabei versenden Angreifer beim normalen Phishing willkürlich E-Mails an möglichste viele Nutzer. Beim Spear-Phishing werden dagegen gezielt E-Mails an Unternehmen oder Organisationen geschickt. Aber auch das Phishing über das Versenden von SMS, das sogenannte Smishing, ist eine mögliche Variante./
Computerwurm
Bei Computerwürmern handelt es sich um Schadsoftware, die sich selbst vervielfältigt und verbreitet, sobald sie einmal ausgeführt worden ist. Würmer verbreiten sich – anders als die meiste Malware – selbstständig über Netzwerke, Wechseldatenträger und das Internet. Ein Computerwurm kann somit auch z.B. über infizierte E-Mail-Hosts oder Chat-Messenger, automatisiert an alle Kontakte weitergeleitet werden.Spoofing
Der Begriff Spoofing (deutsch: Täuschung, Manipulation, Verschleierung) bezeichnet eine Angriffstechnik, bei der Cyberkriminelle in Computer oder Netzwerke eindringen, indem sie eine vertrauenswürdige Identität vortäuschen. Angreifer verfolgen mit dem Spoofing das Ziel, vertrauliche Daten abzugreifen, Malware (z.B. Keylogger) in ein System oder Netzwerk einzuschleusen oder Rechenressourcen für weitere Cyberangriffe zu verwenden.Dazu tarnen die Angreifer die Kommunikation von einer unbekannten Quelle so, dass sie vom Empfänger oder Netzwerk als vertrauenswürdig wahrgenommen wird. Dadurch verleiten die Angreifer ihr Ziel zu Handlungen, die ihrem eigenen Interesse entsprechen.
Spyware
Unter dem Begriff Spyware wird Malware zusammengefasst, die IT-Systeme, wie Computer, ausspioniert. Dabei zeichnet Spyware alles auf dem Computer auf und leitet die Aufnahmen an Dritte weiter. Spyware-Scanner und andere Anti-Spyware-Software wird eingesetzt, um Computersysteme vor Spionage-Software zu schützen.Wie stärke ich meine IT-Sicherheit?
Firewall
Eines der wichtigsten Programme, die man auf seinem System installiert haben sollte, ist eine Firewall. Firewalls schützen dabei die Netzwerkkomponente des Computers. Das bedeutet, dass Netzwerkangriffe abgeblockt werden. Dabei filtern sie die ankommenden Pakete und blocken unerwünschte Pakete ab. Um einen optimalen Schutz zu erlangen, sollte man eine Next-Generation-Firewall (NGFW) nutzen.Antivirus Software
Das Ziel einer Antivirus Software ist es Malware zu erkennen, zu blockieren und gegebenenfalls zu beseitigen. Dabei gibt es verschiedene Antiviren Programme, die an verschiedenen Punkten im System ansetzen. Die allgemeine Antivirus Software ist ein sogenannter Echtzeitscanner, der dauerhaft alle Programme, Dateien und sogar einige Netzwerkverbindungen scannt und auf Malware überprüft.FAQ
IT- Sicherheit ist im Allgemeinen der Schutz von IT-Systemen vor Schäden und Bedrohungen. Dies kann durch technische, sowie nicht-technische Maßnahmen erreicht werden.
Angriffstechniken entwickeln sich stetig weiter, deshalb sollte man regelmäßig seine Sicherheitsmaßnahmen aktualisieren und überprüfen. Um aktuelle IT-Gefahren zu überblicken und entsprechende Maßnahmen vorgeschlagen zu bekommen, testen Sie securious jetzt hier kostenlos.
Es gibt viele verschiedene Arten von Angriffen, die sowohl Unternehmen als auch Privatpersonen treffen können. Dabei kann es zu erheblichen finanziellen Verlusten kommen. Aber auch das geistige Eigentum kann dabei gestohlen werden. Mit den gestohlenen Daten kann zusätzlich Rufschädigung oder Betrug begangen werden.
Um das zu verhindern, ist es wichtig seine Geräte optimal zu schützen.