Cyber Security

Cyber Security, auf Deutsch Cybersicherheit, bedeutet Computersysteme, Server, Mobilgeräte, Netzwerke und Daten durch Maßnahmen vor böswilligen Angriffen zu schützen. Die Cybersicherheit ist auch bekannt als IT-Sicherheit oder elektronische Datensicherheit und lässt sich in folgenden Kategorien unterteilen:

  • Netzwerksicherheit: Sicherung eines Computernetzwerkes vor Angreifern
  • Programmsicherheit: Geräte und Software vor Bedrohungen schützen
  • Informationssicherheit: Vertrauenswürdigkeit und Privatsphäre von Daten schützen
  • Betriebssicherheit: Schutz und Umgang von Datenbeständen in Bezug auf Prozesse und Entscheidungen
  • Disaster Recovery und Business Continuity: Reaktion auf die Verletzung von Cybersicherheit, die zum Verlust von Daten führt
  • Endbenutzer-Aufklärung: Den Menschen über Cybersicherheit aufklären1

Cyberattacke: Was wird darunter verstanden?

Unter einer Cyberattacke wird ein feindlicher, böswilliger Angriff auf ein unbekanntes Computernetzwerk und System verstanden. Dabei wird das Netzwerk oder System von dem Angreifer lahmgelegt, ausspioniert oder manipuliert. Dies kann jeden Einzelnen treffen. Cyberkriminelle haben unterschiedliche Beweggründe und interessieren sich für Daten, die dem einzelnen Bürger, aber auch Unternehmen oder Behörden zugeordnet werden können2.

 

Vor welchen Herausforderungen steht die Cyber Security?

  1. Hacker:
    Sie möchten experimentieren, Schwachstellen testen, Daten entwenden, an Informationen gelangen oder ganze Systeme übernehmen. Dazu dringen sie über Netzwerke in Computer ein. Zu unterscheiden sind die folgenden Typen:
    • White-Hat-Hacker: Sie sind die „netten“ Hacker, die zum Vorteil von Kunden und Unternehmen Sicherheitslücken identifizieren und darüber informieren.
    • Grey-Hat-Hacker: Sie möchten ihre Auffassung von Informationsfreiheit hervorbringen und diese so wirksam wie möglich verbreiten, auch dann, wenn die Freiheit von anderen beeinträchtigt wird.
    • Black-Hat-Hacker: Sie sind die kriminellen. Sie suchen bewusst nach Sicherheitslücken, um diesen Daten zu entnehmen und sie zu schädigen.
  2. Fehlende Einrichtungen für Cyber Security:
    Weltweit fehlen zentrale Einrichtungen, Regelungen und verbindliche Absprachen, um gegen Cyberkriminalität zu kämpfen und diese zu erkennen3.
  3. Mehr Angriffe durch mehr vernetzte Geräte:
    Die Realität zeigt, dass Cybersicherheit an enormer Bedeutung gewinnt. Täglich 6.000 mal wird das IT-Netz von Volkswagen angegriffen (Quelle: BSI). Aber auch andere Hochtechnologie-Firmen sind Ziel von Cyberattacken und müssen sich gegen diese schützen. Meistens werden Firmen mit zahlreichen Kundenstammdaten Ziel von Cyberangriffen. Die Hacker zielen dabei auf personenbezogenen Daten, wie Kontodaten und Passwörter ab4.

 

Berufe im Bereiche der Cyber Security

Die Branche wächst stetig und bringt so enormes Potenzial an unterschiedlichen Berufen mit sich:

Architekt für Informationssicherheit
Der Architekt für Informationssicherheit verantwortet die Sicherheitsorganisation im Unternehmen. Dies sieht wie folgt aus: Er überprüft die unbedingt geltenden Sicherheitsstandards und Normvorschriften und wendet diese auf das Unternehmen an. Außerdem erkundigt er sich nach weiteren Sicherheitsmaßnehmen, um das Vertrauen gegenüber Kunden und Mitarbeitern zu stärken.

Penetrationstester
Penetrationstester sind auf der Suche nach Sicherheitslücken und Schwachstellen in der Soft- und Hardware des eigenen Unternehmens. Sie greifen dafür das eigene Unternehmen an, um diese zu identifizieren. Darum werden sie auch als White-Hat-Hacker bezeichnet.

Cyber-Forensiker
So sehr sich Unternehmen auch bemühen hohe Sicherheitsmaßnahmen umzusetzen, ist dies keine hundertprozentige Garantie einen Angriff abwehren zu können. Kommt es zu einer Cyberattacke, kommt der Cyber-Forensiker in Spiel. Seine Aufgabe ist es, die Spuren zurückzuverfolgen und zu prüfen, wie der Hacker es ins System geschafft hat.

Malware-Analyst
Um einen ausreichenden Schutz zu gewährleisten, muss der Malware-Analyst verstehen, wie die Schädlinge funktionieren, durch die das System bedroht wird. Er muss die Malware akkurat unter die Lupe nehmen, um aufzudecken, wo die Schwachstellen sind.

Business Continuity Manager
Kommt es zu einer erfolgreichen Cyberattacke, muss der Business Continuity Manager sein Können unter Beweis stellen. Seine Aufgabe ist es, dass das Unternehmen so gut wie möglich weiterarbeiten kann. Er muss im Vorfeld über mögliche Gegebenheiten informiert sein und Konzepte entwickeln, wie weitere Vorgehen gestaltet werden5.

Welche Tools unterstützen die Cyber Security?

Zwischen folgenden Cyber Security Tools wird unterschieden:

  1. Network Security Monitoring Tool:
    Der Netzwerkverkehr wird durch Netzwerksicherheitstools überwacht. Wenn Sicherheitsbedrohungen erfasst werden, wird eine Warnung an das IT-Sicherheitsteam gesendet.
  2. Encryption Tools:
    Datenträger und Daten werden durch das Tool vor unbefugten Zugriffen verschlüsselt.
  3. Web Vulnerability Scanning-Tool:
    Das Tool ist dafür ausgelegt, Sicherheitslücken aufzudecken. Dafür scannt es IT-Systeme und Netzwerke und sucht nach Schwachstellen.
  4. Antiviren-Software:
    Durch dieses Tool wird schädliche Software erkannt und automatisch entfernt.
  5. Firewall:
    Eine Firewall beschreibt ein IT-System, welches den Datenverkehr analysiert, weiterleitet oder blockiert6.

Tipps zur Cybersicherheit

So können Unternehmen und Privatpersonen sich einfach schützen:

  1. Regelmäßiges aktualisieren der Software und Betriebssysteme.
  2. Aktivieren einer Antivieren-Software
  3. Erstellung von sicheren Passwörtern
  4. E-Mail-Anhänge von unbekannten Absendern nicht öffnen
  5. Links in Emails von unbekannten Absendern nicht öffnen
  6. Öffentliches, ungesichertes WLAN nicht nutzen7

 

Quellen

  1. Was ist Cybersicherheit?. kaspersky. Abrufdatum: 21.12.2021 (Link)
  2. Grundlagen der Cybersicherheit: Alles, was Sie wissen sollten. infineon. Veröffentlicht: Oktober 2019. Abrufdatum: 21.12.2021 (Link)
  3. Cybersecurity. Gabler Wirtschaftslexikon. Abrufdatum: 21.12.2021 (Link)
  4. Grundlagen der Cybersicherheit: Alles, was Sie wissen sollten. infineon. Veröffentlicht: Oktober 2019. Abrufdatum: 21.12.2021 (Link)
  5. Karriere im Bereich Cybersecurity – ist das was für mich?. IT-Talents. Abrufdatum: 21.12.2021 (Link)
  6. Alles über das passende Cyber Security Tool. ORTS. Veröffentlicht: 24.05.2021. Abrufdatum: 21.12.2021 (Link)
  7. Was ist Cybersicherheit?. kaspersky. Abrufdatum: 21.12.2021 (Link)