IT Sicherheit: Unterschied zwischen den Versionen
FBO (Diskussion | Beiträge) |
FBO (Diskussion | Beiträge) |
||
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 67: | Zeile 67: | ||
===Malware=== | ===Malware=== | ||
Schadsoftware kann in Sicherheitslücken einfallen, aber auch eingeschleppt werden. Ein häufig unterschätzter Angriffsvektor wird entscheidend durch den Anwender beeinflusst, indem er Software oder Plugins installiert. | |||
Beispielsweise enthalten Hilfsprogramme zum Herunterladen von Treibern oder Software häufig Schadsoftware. Vollkommen nutzlos und dabei potenziell gefährlich sind Anwendungen, die den Computer aufträumen oder beschleunigen. Ebenfalls gefährlich sind Plugins für Internetbrowser, die Seitenaufrufe umleiten, Werbung einstreuen oder Daten ausspähen. | |||
In der Regel wird Malware als Virus (wird eingeschleppt) oder Wurm (Dringt in das System ein) bezeichnet, genaurere Unterteilungen werden in den nächsten Abschnitten vorgenommen. | |||
===Ransomware=== | ===Ransomware=== | ||
Aktuelle Version vom 11. Februar 2026, 16:40 Uhr
In diesem Artikel werden die wesentlichen Informationen einer ausreichenden IT-Sicherheit beschrieben. Der erste Abschnitt befasst sich mit Grundlagen zur Entwicklung einer IT-Sicherheitsstrategie.
Der zweite Abschnitt enthält eine Anleitung zum Erstellen einer Checkliste für regelmäßige Prüfung der IT-Sicherheit.
Ressourcen
- Für kleine Unternehmen
- BSI Seite zum Grundschutz in Unrternehmen
- BSI-CyberRisikoCheck nach DIN SPEC 27076
- Die BSI IT-Notfallkarte
- ISO 27001
- NIS-2
- BSI-Seiten zum Thema NIS-2
- NIS-2 Betroffenheitsprüfung
- MUK Unternehmenskonto für NIS-2 regulierte Unternehmen
- Wikipedia Artikel zur NIS-2-Richtlinie
- KRITIS
Bedrohungen
Die Bedrohungslage hat sich in den letzten Jahren sukzessive weltweit verschärft. Viele, insbesondere autoritäre, Staaten nutzen die Möglichkeit, Angriffe gegen Staaten, Wirtschaft und Einzelpersonen durchzuführen.
Spionage, Terrorismus, Terror auf Staatsebene kann sich dabei auch auf kleine, privatwirtschaftliche Unternehmen auswirken, selbst wenn diese weder zur kritischen Infrastruktur zählen, noch als besonders lukrative Ziele gelten. Viele Unternehmen werden oftmals kollateral geschädigt. Andere werden im Rahmen von automatisierten oder unspezifischen Angriffen, geschädigt.
Der wirtschaftliche Schaden durch Cybercrime in Deutschland im Jahr 2025 wird auf 290 Milliarden Euro geschätzt.
Folgen
Es besteht ein mehr als 50 prozentiges Risiko, dass Unternehmen, welche einer Cybercrime-Attacke zum Opfer fallen, so stark geschädigt werden, dass sie den Betrieb einstellen.
Schwachstellen
Schwachstellen entstehen durch fehlende Updates oder Exploits, Sicherheitslücken, fehlende oder nicht ausreichende Sicherheitsmaßnahmen oder menschliches Fehlverhalten. In diesem Abschnitt werden mögliche Schwachstellen genauer beschrieben.
Die älteste und bekannteste Form von Belästigungen und Betrug sind Spam-Mails, die ständig im Internet versendet werden und primitive Werbung oder Betrugsversuche darstellen. Daneben haben sich jedoch auch ernste Bedrohungen entwickelt, die teilweise sorgfältig und technisch anspruchsvoll geplant und dann perfide und raffiniert ausgeführt werden und so eine höhere Erfolgsquote verzeichnen. Im Falle von Emotet wird sogar auf Social Engineering zurückgegriffen.
Das älteste Kommunikationsmittel im Internet ist E-Mail. Das System ist vor über 50 Jahren konzipiert und ursprünglich ohne Sicherheitsfunktionen konzipiert worden, da man den weltweiten Erfolg nicht vorausgesehen hat (ähnlich wie bei "SMS").
Mit der Zeit ist das System E-Mail zwar weiterentwickelt und auch mit Sicherheitsfunktionen versehen worden, die wesentlichen Probleme unter Sicherheitsaspekten sind aber geblieben. Da kein Nachfolger für E-Mail vorgesehen ist, wird man auch in Zukunft mit den Nachteilen leben müssen. Besonders gefährlich sind Schadsoftware in Dateianhängen und Links zu Phishing-Seiten. Durch massenhaft versendete E-Mails DDoS-ähnliche Angriffe durchgeführt und Server überlastet werden. Daneben sind E-Mail ein Baustein in Emotet-Kampagnen.
Externe Daten
Externe Daten in Dateiform als E-Mailanhang, aber auch durch Download im Internet oder offline auf einem Datenträger (beispielsweise USB-Stick) eingebracht, können, wenn sie mit Schadsoftware versehen sind, Schaden anrichten und den Schutz vor Angriffen von Außen kompromittieren. Typische Vertreter von Dateien mit "eingebauter" Schadsoftware sind Office-Dateien mit Makroviren.
Der menschliche Faktor
Menschen sind der größte Unsicherheitsfaktor in der IT-Sicherheit. Neben dem Beeinflussen von Menschen durch Social Engineering sind auch Spionage, Erpressung, mutwillige oder fahrlässige Beschädigung vielfach Ursache für Schadensfälle. Am Häufigsten sind aber vermutlich Unwissenheit oder Fehler in der Umsetzung (vgl. menschlicher Faktor) die Ursache für Gefahren.
Sabotage
Eine große Gefahr besteht durch bewusste Angriffe auf die Handlungsfähigkeit eines Unternehmens. Von der Manipulation der Infrastruktur durch eigene Mitarbeiter, über Diebstahl von Technik durch Verbrecher, bis hin zu Schadsoftware, die gezielt Anlagen beschädigt, ist eine große Bandbreite mit den unterschiedlichsten Motiven denkbar.
Datenverlust
Das Löschen, Verschlüsseln oder Verändern von Daten oder Datenträgern stellt die größte, weil unmittelbare Bedrohung dar. Informationen und Ressourcen sind nicht mehr verfügbar, Wissen und Aufzeichnungen verloren. Die immense Abhängigkeit von Daten wird den Betroffenen erst wirklich klar, wenn man sie nicht mehr nutzen kann.
Infiltration
Das Eindringen in IT Infrastrukturen ist oftmals der erste Schritt eines kompexen Angriffsszenarios und ermöglicht den Tätern den Zugang zu allen Informationen des Unternehmens. Insbesondere Emotet baut auf diese Komponente auf.
Abhören
Das Abhören der Kommunikation und das Beobachten der Abläufe in einem Unternehmen sind ebenfalls ein wichtiger Angriffsvektor. Gewohnheiten und Verhaltensweisen können so als Vorlage für das erfolgreiche Nachahmen verwendet werden. Auch diese Komponente ist Teil einer Emotet-Kampagne.
Malware
Schadsoftware kann in Sicherheitslücken einfallen, aber auch eingeschleppt werden. Ein häufig unterschätzter Angriffsvektor wird entscheidend durch den Anwender beeinflusst, indem er Software oder Plugins installiert.
Beispielsweise enthalten Hilfsprogramme zum Herunterladen von Treibern oder Software häufig Schadsoftware. Vollkommen nutzlos und dabei potenziell gefährlich sind Anwendungen, die den Computer aufträumen oder beschleunigen. Ebenfalls gefährlich sind Plugins für Internetbrowser, die Seitenaufrufe umleiten, Werbung einstreuen oder Daten ausspähen.
In der Regel wird Malware als Virus (wird eingeschleppt) oder Wurm (Dringt in das System ein) bezeichnet, genaurere Unterteilungen werden in den nächsten Abschnitten vorgenommen.
Ransomware
Ransomware ist eine vergleichsweise junge Bedrohung, welche durch die Leistungsfähigkeit moderner Computer und die Erfindung von Kryptowährungen möglich wurde: Dateien werden verschlüsselt und nach Zahlung eines Lösegelds in Kryptowährung wieder entschlüsselt. Die Verschlüsselung arbeitet auf modernen Computern sehr schnell und Kryptowährung ist, wie Bargeld, nicht nachverfolgbar. Hat man anfangs seine Daten nach Zahlung des Lösegelds tatsächlich oft zurückerhalten, ist das heute in der Regel nicht mehr besonders wahrscheinlich. Es ist manchmal möglich, die Art der Verschlüsselung zu ermitteln und die Dateien zu entschlüsseln, aber sicher ist das nicht. Zudem werden die Daten vor dem verschlüsseln oftmals kopiert und dann mit Veröffentlichung gedroht, was bei DSGVO-relevanten Daten Strafen und zumindest einen Imageverlust nach sich ziehen kann.
Emotet
//->
Checkliste
In einer IT-Sicherheitsstrategie werden folgende Aspekte definiert :
//->
Analyse
Um mögliche Schwachstellen aufzuspüren, muss zunächst eine Bestandsaufnahme und Analyse durchgeführt werden. Danach können Maßnahmen geplant und umgesetzt werden. Die Maßnahmen müssen regelmäßig geprüft und angepasst werden. //->
Inventur
sollte zunächst eine Inventur erfolgen und möglichst alle Geräte, Netze und insbesondere Übergangsstellen aufgelistet werden. //->
Analyse
Für jedes Inventar müssen mögliche Schachpunkte analysiert werden. //->
Pentest
Um nicht bekannte Schwachpunkte aufzudecken, sollte bei entsprechendem Bedarf ein Pentest durchgeführt werden.
//->
Konzept erstellen
//->
Verantwortliche ernennen
//->
Notfallpläne erstellen
//->
Aktualisierung planen
//->
Maßnahmen
//->
Rechtemanagement
//->
Passwortschutz
//->
Datensicherung
//->
Updates
//->
Archivierung
//->
Sensibilisierung
//->
Firewall
//->
Virenschutz
- Pro:
- Contra:
//->
VPN-Gateway
- Pro:
- Contra:
//->
Segmentierung
- Pro:
- Contra:
//->