Aus diesem Grund setzen sich auch Unternehmen wie ExpressVPN (Träger des neu gegründeten Digital Security Labs) dafür ein, dass Cybersicherheit kein Fremdwort mehr ist. Wir erklären einige Grundlagen in diesem Artikel.
Diese Begriffe sind nicht streng voneinander abgegrenzt und oft werden zusätzlich englische Begriffe wie Infosec oder Cybersecurity verwendet. Im Alltag heißt IT-Sicherheit, Hardware und Software vor Bedrohungen zu beschützen, die das Funktionieren der Geräte oder den Zugriff auf Daten beeinträchtigen könnten. Informationssicherheit ist etwas weiter gefasst und beinhaltet auch analoge Systeme wie einen Zettelkasten. Wie sieht es mit Cybersicherheit aus? Unter Cybersicherheit verstehen wir ebenfalls den Schutz von digitalen Daten, allerdings vor allem in Bezug auf das Internet. Vor allem gegen Ende des 20. Jahrhunderts wurde “Cyberspace” als Bezeichnung für das Internet gebraucht. Heutzutage wird Cybersicherheit als Synonym von IT-Sicherheit benutzt oder als Unterkategorie, die sich speziell den Bedrohungen aus dem Internet – dem Cyber-Raum – widmet.
Cyberattacken sind eine große Bedrohung, und zwar für Privatpersonen, Firmen und andere Institutionen bis hin zu Regierungen gleichermaßen. Heimnetzwerke können ebenso überfallen werden wie das öffentliche WiFi in einem Café. In Deutschland gab es allein 2019 rund 17,7 Millionen Opfer von Internetkriminalität; der verursachte Schaden liegt weltweit im Milliardenbereich. Allein für Juli 2020 wurden 100.000 Hackerangriffe nur auf Privatpersonen und kleinere Unternehmen gezählt. Die Bundeswehr baut seit 2015 als Reaktion auf die steigende Gefahr von Cyberattacken einen neuen Organisationsbereich namens Cyber- und Informationsraum auf.
Dass es bei Cyberattacken nicht nur um Datendiebstahl oder Erpressung geht, sondern noch ganz andere Schäden entstehen können, zeigt ein kürzlich geschehener Fall aus den USA. Anfang Februar gelang es Hackern, das Computersystem einer Stadt in Florida zu knacken. So konnten sie die Kontrolle über eine Trinkwasser-Aufbereitungsanlage übernehmen und den Gehalt einer in hohen Mengen schädlichen Chemikalie extrem erhöhen. Zwar wurde der Vorfall rechtzeitig bemerkt und konnte wieder rückgängig gemacht werden. Ansonsten hätte hier aber eine Cyberattacke das Trinkwasser einer gesamten Stadt verunreinigt, womöglich mit teils fatalen Folgen.
Cyberattacken werden in der Regel von Hackern durchgeführt. Diese können aber den unterschiedlichsten Motivationen folgen und aus privatem Interesse oder staatlichem Auftrag agieren. Dies sind einige der klassischen Cyberattacken:
● Phishing: Eine der häufigsten Methoden ist das Phishing. Beim Phishing wird zumeist eine Email oder Nachricht mit einem Link verschickt, der zum Download einer bösartigen Anwendung führt. Solche Nachrichten versuchen, sich als vertrauenswürdig auszugeben und mit einem Gewinn oder einer wichtigen Nachricht zu locken. Oft werden sie direkt vom Spamfilter aussortiert und sind klar als Fake erkennbar; wenn eine Phishing-Mail aber massenhaft verschickt wird, sind die Chancen aber nicht schlecht, dass sich doch jemand findet, der auf den Link klickt.
● DDoS-Attacken: Distributed Denial-of-Service Attacken sind ebenfalls sehr häufig und werden eingesetzt, um Webseiten oder ganze Systeme außer Kraft zu setzen. Das Ziel wird dabei mit einer Masse an Anfragen befeuert mit dem Ziel, es zu überlasten. Man kennt das aus dem Alltag, wenn etwa mehrere Personen gleichzeitig das WLAN benutzen oder eine Webseite langsamer reagiert, weil viele User eingeloggt sind. Wenn so etwas koordiniert wird, kann es sein, dass zeitweise überhaupt keine Reaktion möglich ist und die Seite zeitweise zusammenbricht. Häufig werden sogenannte Botnets für DDoS instrumentalisiert. Diese setzen sich aus infizierten Geräten zusammen (die etwa Phishing zum Opfer gefallen sind), die von einem Hacker kontrolliert werden können. Der Besitzer der Geräte merkt davon oft nichts, da die Anfragen nicht direkt schädlich für das eigene Gerät sind. Distributed Denial-of-Service kann verheerenden Schaden anrichten, wenn etwa eine große Plattform lahmgelegt wird, auf der politische Aktionen koordiniert werden und wird in dieser Form auch von Regierungen eingesetzt.
● SQL-Einschleusung: Als SQL-Einschleusung oder SQL-Injection versteht man das Knacken eines Eingabeprotokolls für Nutzerdaten, das in der Programmiersprache SQL (Structured Language Query) geschrieben ist. Gelingt es dem Angreifer, eigene Anfragen in den Code einzuschieben, kann er oftmals Zugriff auf die Datenbank erlangen. SQL-Einschleusungen funktionieren darum so häufig, weil viele Homepages an dieser Front nicht ausreichend geschützt sind. Manche Sonderzeichen (wie “ “ ;) können eine bestimmte Funktion in SQL übernehmen und sind ein Ansatzpunkt für Hacker, wenn das Protokoll nicht ausreichend verschlüsselt ist.
● Man-in-the-Middle-Angriff: Wenn es einem Hacker gelingt, sich zwischen die zwei Endpunkte einer online Anfrage, bzw. Kommunikation zu schalten, spricht man von einem Man-in-the-Middle-Angriff (MITM-Angriff). Es gibt verschiedene Möglichkeiten, dies zu erreichen, etwa die Einrichtung eines gefälschten Hotspots in einem Café. Ein Nutzer glaubt dann, sich mit einem normalen öffentlichen WLAN zu verbinden, ist aber eigentlich im privaten Netzwerk des Angreifers. Dieser kann dann jegliche Kommunikation (auch besuchte Seiten, eingegebene Daten) nach Belieben mitlesen oder manipulieren.
Der Schutz gegen Cyberattacken erfordert einige Aufmerksamkeit, ist aber trotz aller Gefahren eine machbare Aufgabe. Mit den richtigen Werkzeugen gilt das auch für Personen, die keinerlei Fachkenntnisse besitzen. Updates des Betriebssystems und aller Apps sollten in der Regel bald installiert werden, da sie oft Sicherheitslücken der alten Version schließen. VPN und andere Schutzsoftware sollte immer eingeschaltet sein. Der Wert dieser Anwendungen kann nicht genug betont werden. Aber sie müssen natürlich funktionieren: Gerade bei Unternehmen, die damit werben, ihre Kunden zu schützen, sollte man genau prüfen, wie effektiv dieser Schutz ist und welche Daten sie eventuell sammeln. Etablierte kommerzielle Anbieter leisten dabei erwiesenermaßen die besten Dienste. Eine zusätzliche Absicherung können Cyberversicherungen bieten, die es überhaupt erst seit etwa zehn Jahren gibt. Ein einfacher Tipp, um das Risiko von Phishing zu minimieren ist es, häufig benutzte Seiten – gerade solche, die ein Login erfordern – als Favorit zu speichern und nur auf diesem Weg aufzurufen.
Das ist schwer vorauszusehen, aber das letzte Jahr hat gezeigt, dass es viele andauernde Herausforderungen gibt, zu denen Neue hinzukommen werden. Brad Smith, der Präsident von Microsoft, bezeichnete die Attacke auf den US-Software-Konzern SolarWinds im letzten Jahr, bei der auch Regierungsbehörden betroffen waren, als größten Hack aller Zeiten. Über 1000 Profis sollen daran beteiligt gewesen sein. Auch die französische Behörde ANSSI veröffentlichte kürzlich einen Bericht über einen groß angelegten Hackerangriff auf Software der Firma Centreon, die auch von der französischen Regierung verwendet wird. Diese beunruhigenden Neuigkeiten sollen aber nicht den Eindruck eines rein dystopischen Szenarios vermitteln. Eine positive Nachricht war zum Beispiel kürzlich der gelungene Zugriff auf die als weltweit am gefährlichsten eingestufte Schadsoftware “Emotet” durch ein internationales Ermittlerteam. Für private Internetnutzer ist zunächst wichtig, Cybersicherheit als alltägliches Thema zu verinnerlichen, ebenso wie etwa die Sicherheit im Straßenverkehr oder die Gesundheitsvorsorge, und die entsprechenden präventiven Maßnahmen zu ergreifen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…