Das Thema Cyber-Sicherheit bzw. Cybersecurity taucht immer häufiger in Nachrichten und Zeitungen auf. Über die Sinnhaftigkeit dieses Begriffs lässt sich streiten; meist wird er jedoch als Buzzword für “irgendetwas Bedrohliches im Internet” verwendet und ein komplexes Themengebiet damit vereinfacht dargestellt.
Dieser Blogartikel beleuchtet einen Auszug zum Thema Cyber-Sicherheit und versucht zu verdeutlichen, warum das Thema, in unserer von Digitalisierung geprägten Zeit, uns alle angeht.
Das Bundesamt für Informationssicherheit (BSI) definiert Cyber-Sicherheit etwas sperrig wie folgt:
“Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik. Das Aktionsfeld der klassischen IT-Sicherheit wird dabei auf den gesamten Cyber-Raum ausgeweitet. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein.“
Wichtig ist hier, dass “sämtliche mit dem Internet (…) verbundene Informationstechnik” betrachtet werden muss, also bspw.:
- Smartphones und Tablets
- Computer / Laptops
- Webseiten und deren Server-Infrastruktur
- sämtliche IOT-Geräte* (Internet of Things)
Hinweis: Am Ende des Artikels folgt ein Glossar mit wichtigen Begriffen zu diesem Thema. Begriffe, die im Glossar erläutert werden, sind mit einem * gekennzeichnet.
In den letzten Jahren nimmt die Kriminalität und Skrupellosigkeit im Internet immer weiter zu:
- Webseiten werden gekapert (gehijacked*)
- Verschlüsselungstrojaner legen ganze Krankenhäuser lahm und fordern elektronisches Geld für die Entschlüsselung der Daten
- Webseiten sind nicht erreichbar, weil sie Opfer einer sog. DDOS-Attacke* werden
Dass es sich hierbei um illegale Tätigkeiten handelt, liegt auf der Hand. Doch wie kann es überhaupt soweit kommen, dass die Täter nicht erwischt werden und wie gehen die Täter vor?
Grob vereinfacht gesagt, nutzen die Angreifer niemals ihre eigenen Computer, sondern verwenden immer über verschleierte Umwege fremde, von ihnen gekaperte Computersysteme, um ihre Identität und Herkunft zu kaschieren und ihre kriminellen Tätigkeiten auszuüben.
Häufig verwenden diese Kriminellen auch sog. Botnetze*. Das sind Zusammenschlüsse, also Netzwerke, von gekaperten Computern / Smartphones / Webseiten, die untereinander kommunizieren und ihre Opfer angreifen.
Für jeden von uns sollte klar sein, dass er kein Teil dieser Handlung werden möchte. Nicht zuletzt aus Datenschutz-Gründen sind hier auch Unternehmen in der Pflicht, zu reagieren und Maßnahmen zu treffen (Sie ahnen es, das ist letztendlich auch ein DSGVO-Thema!). Aus diesem Grund sollte sich jedes Unternehmen und jeder persönlich mit diesem Aspekt der Cyber-Sicherheit beschäftigen.
Die Frage ist nur individuell beantwortbar, da die Maßnahmen für eine Privatperson oder ein Unternehmen von vielen verschiedenen Faktoren abhängen. Es gibt für jeden aber einfache Regeln, die er befolgen kann und die sein unmittelbares Umfeld etwas sicherer machen. Die einfachsten Regeln, die jede/r von uns beachten sollte:
1.
Dateianhänge in EmailsSeien Sie misstrauisch gegenüber Dateianhängen und Links in Emails, auch wenn Sie von einem vermeintlich bekannten Absender kommen (das häufigste Einfallstor für eine Drive-By-Infektion* oder Phishing*!)
2.
Version des BetriebssystemsVerwenden Sie immer eine Version Ihres Betriebssystems, welche noch mit Sicherheitsupdates versorgt wird
3.
Version der Programme und AppsVerwenden Sie immer Versionen Ihrer verwendeten Programme / Apps, die noch mit Sicherheitsupdates versorgt werden
4.
Regelmäßige AktualisierungAktualisieren Sie regelmäßig sowohl Apps und Betriebssysteme Ihrer verwendeten Geräte
5.
Unterstützung holen bei komplexen AngelegenheitenHolen Sie sich Unterstützung für die komplexeren Aspekte der IT-Sicherheit (bspw. Webhosting, Firewalls)
Wichtig: hier spielen viele weitere Aspekte eine Rolle, die Sie persönlich im privaten Bereich oder zusammen mit Ihrem lokalen EDV-Dienstleister oder Ihrer Agentur im Unternehmensbereich absprechen sollten!
Letztendlich ist die Technik, die Ihrer Webseite zugrunde liegt, vergleichbar mit einer Ansammlung verschiedener Apps auf Ihrem Smartphone:
es gibt ein Betriebssystem, eine Webserver-”App”, eine Datenbank-”App”, eine “App” für Ihr Redaktionssystem (z.B. TYPO3 oder WordPress) und viele andere kleine “Apps”, die zum erfolgreichen Ausliefern Ihrer Webseite ins öffentliche Internet notwendig sind.
Klafft in nur einer dieser “Apps” eine Sicherheitslücke oder ist sie nicht aktuell, können Angreifer diese Lücke im schlechtesten Falle ausnutzen, was es aus oben genannten Gründen zu vermeiden gilt.
Fazit
Cyber-Sicherheit ist ein komplexes Thema, welches immer weiter an Bedeutung gewinnt und gewinnen wird. Es gibt viele Aspekte, die in dem Zusammenhang eine Rolle spielen. Man muss sich der potentiellen Gefahr, die von einer globalen Vernetzung ausgeht, bewusst sein und kann dafür Sorge tragen, dass man nicht selbst Teil eines kriminellen Netzwerkes wird. Ein wichtiger Punkt in diesem Zusammenhang ist die Aktualität der verwendeten Software und Programme der vernetzten Geräte, dazu gehören Apps auf Computern oder Smartphones, aber auch Webseiten.
Jeder einzelne persönlich und jedes Unternehmen kann durch einfache Maßnahmen bei seiner verwendeten Hard- und Software damit beginnen, etwas für seine eigene und damit auch die Sicherheit von anderen zu tun und trägt eine Verantwortung in einer digital-vernetzten Welt.
P.S. Sie sind nicht sicher, ob Ihre Webseite die neuesten Software-Updates nutzt? Sprechen Sie uns an!
Short Facts:
Cyber-Sicherheit
- betrachtet verschiedene Aspekte der Informationstechnologie und muss für jeden dieser Aspekte einzeln beleuchtet werden
- gewinnt im Rahmen der Digitalisierung immer mehr an Bedeutung
- ein Aspekt ist die Webseite und die dahinter liegende IT-Infrastruktur (Webserver)
Glossar / Wichtige Begriffe im Zusammenhang mit Cyber-Sicherheit:
Die Möglichkeit, eine Sicherheitslücke in einem Programm / einer Webseite / einem Webserver auszunutzen.
Eine durch das Aufrufen einer Webseite verursachte Virus-Infektion des Computers des Webseitenbesuchers (ohne dessen Zutun).
Eine Software, deren Versorgung mit sicherheitsrelevanten Aktualisierungen über einen längeren Zeitraum sichergestellt ist.
Eine (negative) Veränderung der Inhalte einer Webseite durch Dritte, meist durch gestohlene Zugangsdaten oder Exploits*.
Das “Abfischen”, also das Abgreifen von Zugangsdaten für bspw. Bank-Accounts. Meist verursacht durch Emails, die Verlinkungen auf Webseiten enthalten, die vorgaukeln, eine andere Webseite zu sein (Bspw. Bank), die dort eingegebenen Zugangsdaten aber direkt an den Angreifer schicken.
Zusammenschluss von meist gekaperten Servern im Internet, die von böswilligen Hackern für andere Zwecke als vom Betreiber gedacht, verwendet werden.
Technische Übernahme von Webseiten durch einen gezielten, oft automatisierten Angriff eines böswilligen Hackers. Führt meist zu einer Art von Defacement*.
Ein Angriff auf einen Dienst im Internet, meist eine Webseite, der dafür sorgt, dass die betroffene Webseite nicht mehr erreichbar ist.
Mit dem Internet verbundene Geräte, bspw. über das internet steuerbare Haus-Automatisierung, Kühlschränke usw.