IT-Sicherheit

IT- Sicherheit ist im Allgemeinen der Schutz von IT-Systemen vor Schäden und Bedrohungen. Dies kann durch technische Absicherungen, aber auch durch nicht-technische Maßnahmen erreicht werden. 

Inhaltsverzeichnis

Was ist IT-Sicherheit? 

IT-Sicherheit ist heutzutage überall gegenwärtig. Jedes Gerät, das Daten speichert, verarbeitet und austauscht muss vor Manipulation und ungewolltem Zugang abgesichert sein. Dabei sind die drei Hauptziele, die Vertraulichkeit, die Integrität und die Verfügbarkeit zu schützen. 

Was ist Vertraulichkeit?

Die Vertraulichkeit in der IT-Sicherheit beschreibt, dass nur ein autorisierter Zugang zu Informationen möglich ist. Zum Beispiel ist dies möglich, in dem man bestimmte Systeme mit Passwörtern oder anderen kryptographischen Protokollen absichert. Wichtig ist dabei festzulegen, wer für die Autorisation zuständig ist und wie diese implementiert wird. 

Was ist Integrität?

Die Integrität in der IT-Sicherheit beschreibt, dass keine unautorisierten Veränderungen an dem System vorgenommen wurden. Im besten Fall, werden keine Änderungen an dem System vorgenommen oder die Änderung ist genehmigt worden und es kann genau nachvollzogen, wer was geändert hat. Um die Integrität sicher zustellen, wird genau festgehalten welche Person zu welchen Ressourcen Zugang hat oder es werden Signaturen oder ein HMAC benutzt. 

Was ist Verfügbarkeit?

Die Verfügbarkeit in der IT-Sicherheit, ist die kontinuierliche Verfügbarkeit eines korrekt ausgeführten Services. Dies ist das am schwersten zu realisierende Sicherheitsziel, da die Verfügbarkeit eines Service durch viele Faktoren beeinflusst werden kann. Zum Beispiel kann durch ein Stromausfall die Verfügbarkeit unterbrochen werden, aber auch nicht funktionierende Datenleitungen stellen ein Problem dar. Doch nicht nur diese Umwelteinflüsse können die Verfügbarkeit beeinfluss. Man kann einem Server so viele Anfragen schicken, dass er nicht mehr in der Lage ist alle Anfragen zu bewältigen. Dann kann es dazu kommen, dass der Server zusammenbricht. Diese Art von Angriff nennt man Denial-of-Service (DoS) Angriff. 
Devices

Warum ist IT-Sicherheit wichtig? 

Mit der fortschreitenden Digitalisierung in allen Lebensbereichen, kommen immer mehr Geräte zu, Einsatz. Dabei ist es essentiell, dass diese Geräte ständig in der Lage sind Daten auszutauschen und zu speichern. Durch die Integration dieser Geräte in viele unserer Lebensbereiche werden die gespeicherten Daten zunehmend sensibler und damit interessanter für Angreifer. Deshalb ist es wichtig, dass diese Geräte vor Manipulation und Datenklau abgesichert sind. 

IT-Sicherheit in Unternehmen 

In den meisten Unternehmen sind Computer, Server und andere Geräte essentiell für die Arbeit. Dabei haben Unternehmen eigene lokale Netzwerke und speichern ihre Daten zentral auf Servern ab. Dort werden auch sensible und vertrauliche Daten, wie Kundendaten oder geheime Produktdaten, gespeichert. Diese Daten sind dabei ein beliebtes Ziel für Angreifer und werden diese Daten geklaut, kann es zu erheblichen finanziellen Verlusten kommen. Deshalb ist es wichtig die Geräte, wie Server und Computer technisch abzusichern. Doch nicht nur die Systeme selbst können anfällig für Angriffe werden. Auch das Personal muss auf Gefahren sensibilisiert werden.

IT-Sicherheit für Privatpersonen 

Auch für Privatpersonen ist IT-Sicherhit sehr wichtig. Kommunikation, Shopping und Hobbies – Für viele Menschen findet das auch online statt. Mit dem Benutzen dieser Anwendungen werden aber auch sensible Daten, wie Online-Banking oder persönliche Daten, abgefragt und gespeichert. Diese Daten können ebenfalls sehr interessant für Angreifer werden. So könnte es bei Verlust dieser Daten zu finanziellen Verlusten bei dem Opfer kommen. Aber auch rufschädigende Veröffentlichung von Daten kann hier zu einem Problem werden. Deshalb muss auch jede Privatperson darauf achten, dass ihre Geräte und Dienste optimal abgesichert sind. 

Angriffstypen

Ein System kann immer auf verschiedene Art und Weisen angegriffen werden. Dabei entwickeln sich sowohl die Angriffe als auch die Schutzmaßnahmen stetig weiter. Hier stellen wir ein paar grundlegende Angriffsprinzipien vor.

Denial-of-Service (DoS)

Eine Denial-of-Service Attacke (DoS) versucht einen Server so zu überfordern, dass dieser die Anfragen nicht mehr bearbeiten kann und dabei vielleicht zusammenbricht. Um das zu erreichen, senden Angreifer eine so große Menge an Anfragen, dass es technisch nicht mehr möglich ist für den Server diese zu bearbeiten. 

Brute-Force Attacke

Bei Brute-Force Attacken versucht ein Angreifer sich Zugang zu Passwörtern und Benutzernamen zu verschaffen, indem er diese zufällig ausprobiert. Dies ist der Angriffstyp, der am einfachsten und mit wenig aufwand auszuführen ist, aber auch durch einfache Maßnahmen abgewehrt werden kann. 

Advanced Persistent Threat (APT)

Als Advanced Persistent Threat (APT) bezeichnet man einen Netzwerkangriff, bei dem sich eine unautorisierte Person Zugang auf ein Netzwerk verschafft und sich dort solange wie möglich aufhält. Das Hauptziel eines Angreifers ist es hierbei Daten zu stehen, aber sonst keinen weiteren Schaden anzurichten. Deshalb sind gerade Verteidigungsministerien, Herstellungsbetriebe und Unternehmen der Finanzbranche ziel solcher Angriffe.

Malware und Ransomware

Malware bezeichnet Schadsoftware, die auf verschiedenen Wegen (z.B. per E-Mail mit Dateianhängen, Besuch auf einer verseuchten Website) auf das System des Opfers gelangt und dort z.B. Daten verschlüsselt oder ungewolltes Verhalten hervorruft. Bei Ransomware wird dann im Nachhinein eine Lösegeldforderung mit dem Versprechen das System wieder zu herzustellen gestellt.

Phishing

Beim Phishing versuchen Angreifer das Opfer durch eine Aufforderung per E-Mail oder SMS dazu zubewegen Schadsoftware herunterzuladen. Die Schadsoftware versteckt sich dabei meist hinter bestimmten Links und das Opfer weiß nicht, dass es Schadsoftware herunterlädt. Es gibt dabei mehrere Arten von Phishing. Die klassische Variante erfolgt über E-Mails von vermeintlich vertrauenswürdigen Absendern. Dabei versenden Angreifer beim normalen Phishing willkürlich an möglichste viele Nutzer E-Mails. Beim Spear-Phishing werden dagegen gezielt E-Mails an Unternehmen oder Organisationen geschickt. Aber auch das Phishing über das Versenden von SMS, das sogenannte Smishing, ist eine mögliche Variante. 

Computerwurm

Bei Computerwürmern handelt es sich um Schadsoftware, sie sich selbst vervielfältigt und verbreitet, sobald sie einmal ausgeführt worden ist. Würmer verbreiten sich – anders als die meiste Malware – selbstständig über Netzwerke, Wechseldatenträger und das Internet. Ein Computerwurm kann so z.B. über infizierte E-Mail-Hosts oder Chat-Messenger auch automatisiert an alle Kontakte weitergeleitet werden. 

Spoofing

Der Begriff Spoofing (deutsch: Täuschung, Manipulation, Verschleierung) bezeichnet eine Angriffstechnik, bei der Cyberkriminelle in Computer oder Netzwerke eindringen, indem sie eine vertrauenswürdige Identität vortäuschen. Angreifer verfolgen mit dem Spoofing das Ziel, vertrauliche Daten abzugreifen, Malware (z.B. Keylogger) in ein System oder Netzwerk einzuschleusen oder aber Rechenressourcen für weitere Cyberangriffe zu verwenden. Dazu tarnen die Angreifer die Kommunikation von einer unbekannten Quelle in der Form, das sie vom Empfänger oder Netzwerk als eine vertraute bzw. vertrauenswürdige Quelle wahrgenommen werden. Dadurch verleiten die Angreifer ihr Ziel zu Handlungen/Aktionen, die ihren eigenen Interessen in die Karten spielen. 

Spyware

Unter dem Begriff Spyware wird Malware zusammengefasst, die IT-Systeme wie Computer ohne Befugnis ausspioniert. Dabei zeichnet Spyware alles auf dem Computer auf und leitet die Aufnahmen an Dritte weiter. Spyware-Scanner und andere Anti-Spyware-Software wird dazu eingesetzt, Computersysteme vor Spionage-Software zu schützen. 

Wie stärke ich meine IT-Sicherheit?

Es gibt mehrere Möglichkeiten seine IT-Sicherheit zu stärken. Diese decken dabei mehrere Bereiche, wie Netzwerk, Hardware und Software ab. 

Firewall 

Eine der wichtigsten Programme, die man auf seinem System installiert haben sollte, ist eine Firewall. Firewalls schützen dabei die Netzwerkkomponente des Computers. Das bedeutet, dass Netzwerkangriffe abgeblockt werden. Dabei Filtern sie die ankommenden Pakete und blocken unerwünschte ab. Um einen optimalen Schutz zu erlangen, sollte man eine Next-Generation Firewall (NGFW) nutzen. 

Antivirus Software

Das Ziel einer Antivirus Software ist es Malware zu erkennen, zu blockieren und gegebenenfalls zu beseitigen. Dabei gibt es verschiedenen Antiviren Programme, die an verschiedenen Punkten im System ansetzten. Die allgemeine Antivirus Software ist ein sogenannter Echtzeitscanner, der dauerhaft alle Programme, Dateien und sogar einige Netzwerkverbindungen scannt und auf Malware überprüft.

FAQ

Was ist IT-Sicherheit?

IT- Sicherheit ist im Allgemeinen der Schutz von IT-Systemen vor Schäden und Bedrohungen. Dies kann durch technische Absicherungen, aber auch durch nicht-technische Maßnahmen erreicht werden. 

Muss ich meine IT-Sicherheit ständig überwachen?

Angriffstechniken entwickeln sich stetig weiter, deshalb sollte man regelmäßig seine Sicherheitsmaßnahmen aktualisieren und überprüfen. Um aktuelle IT-Gefahren zu überblicken und entsprechende Maßnahmen vorgeschlagen zu bekommen, testen Sie securious jetzt hier kostenlos →

Warum ist es wichtig seine Geräte abzusichern?

Es gibt viele verschiedene Arten von Angriffen, die sowohl Unternehmen als auch Privatpersonen treffen können. Dabei kann es zu erheblichen finaziellen Verlustenkommen. Aber auch das geistige Eigentum kann dabei gestohlen werden. Mit den geklauten Daten kann dann auch Rufschädigung oder Betrug begangen werden. Um das zu verhindern, ist es wichtig seine Geräte optimal zu schützen. 

Ähnliche Beiträge
Firewall
Sicherheitsmaßnahmen
Was ist eine Firewall?
Zurück zum Guidebook Eine Firewall schützt das System vor Netzwerkangriffen, indem sie den gesamten...
Read More
IT-Sicherheit Post
Sicherheitsmaßnahmen
Was ist eine Antivirus Software?
Zurück zum Guidebook Antivirus Software ist ein Computerprogramm, welches vor Malware schützt, diese erkennt...
Read More
Phishing
Angriffstypen
Was ist Phishing?
Zurück zum Guidebook Beim Phishing wird ein Nutzer so manipuliert, dass er private Informationen...
Read More