December 11, 2020 — Acronis

Was ist Cybersicherheit?

Acronis
Cyber Protect Cloud

Cybersicherheit ist die Praxis des Schutzes Ihrer Netzwerke, Systeme und Anwendungen vor Cyber-Bedrohungen

Acronis
"Was ist Cybersicherheit"

Digitale Daten und Abläufe sind bereits das Herzstück der meisten modernen Organisationen, und dieser Trend nimmt nur noch zu. Aber mit dieser Abhängigkeit von computergestützten Systemen kommt eine Vielzahl von Cyber-Bedrohungen. Diese Risiken können intern sein und von Mitarbeitern und Auftragnehmern ausgehen. Sie können extern sein, als Ergebnis von Aktivitäten von Cyber-Kriminellen oder sogar Ihren eigenen Kunden. Es kann sich um vorsätzliche Datendiebstähle oder -unterbrechungen handeln, oder sie können einfach durch menschliches Versagen und Nachlässigkeit verursacht werden.  

Unabhängig davon, wo oder warum eine Cyber-Bedrohung ihren Ursprung hat, kann sie für Unternehmen, ihre Mitarbeiter und ihre Kunden verheerende Folgen haben. Deshalb ist es wichtig, die Praktiken und Taktiken der Cyber sicherheit zu verstehen, um sich effektiv gegen Gefahren in der digitalen Welt zu verteidigen.  

Verschiedene Arten von CyberSicherheit

Während die Cybersicherheit häufig digitale Schutzmaßnahmen wie Antivirensoftware und Einschränkungen der Benutzerrechte umfasst, gibt es auch physische und Offline-Komponenten, die einen vollständigen Schutz gegen eine Vielzahl von Bedrohungen gewährleisten können.

Einige der wichtigsten Arten von Cybersicherheit sind:

  • Anwendungssicherheit - Verhinderung, dass Daten und Code in geschäftskritischer Software (sowohl im Einsatz als auch in der Entwicklung) gestohlen oder gekapert werden, z. B. durch Penetrationstests und Verschlüsselung.
  • Informationssicherheit - Schutz physischer und digitaler Daten vor unbefugtem Zugriff und Manipulation, sowohl vor Ort als auch über Remote-Systeme.
  • Sicherheit der Infrastruktur - Sicherstellung, dass die Strukturen und Einrichtungen, auf die Sie angewiesen sind, wie z. B. Stromnetze und Rechenzentren, zugangskontrolliert und vor physischen Schäden oder Störungen geschützt sind.
  • Netzwerksicherheit - Absicherung interner Netzwerke gegen unbefugten Zugriff, mit Tools wie Remote Access Management und Zwei-Faktor-Authentifizierung (2FA)
  • Benutzerschulung - Schulung von Mitarbeitern und Kunden in bewährten Verfahren zur Erkennung und Vermeidung von Cyber-Bedrohungen wie Malware und Phishing-Angriffen.  

Beispiele für Cyberbedrohungen

Es gibt viele Arten von Cyber-Bedrohungen - böswillige Handlungen, die Daten zu beschädigen oder zu stehlen drohen oder auf andere Weise Arbeitslasten und Dienste stören. Unabhängig von der Art oder dem Ursprung stellen Cyber-Bedrohungen eine ernsthafte Gefahr für den Geschäftsbetrieb dar. Einige der häufigeren Varianten sind:  

Acronis
"Beispiele für CyberBedrohungen"

Malware

Malware - eine Abkürzung für "bösartige Software-malicious software" - ist eine Anwendung, die darauf abzielt, Systeme zu beschädigen, Daten zu stehlen, unbefugten Zugriff auf Netzwerke zu erlangen oder auf andere Weise Schaden anzurichten. Die Infektion mit Malware ist die häufigste Art von Cyber-Bedrohung. Malware wird oft zu finanziellen Zwecken eingesetzt, aber auch als Waffe von Nationalstaaten, als Form des Protests von Hacktivisten oder zum Testen der Sicherheitslage eines Systems.

Malware ist ein Sammelbegriff und bezieht sich auf eine Reihe von bösartigen Software-Varianten, darunter:  

  • Viren - die häufigste Form von Malware. Ähnlich wie ihr biologischer Namensvetter heften sich Viren an saubere Dateien, replizieren sich und verbreiten sich auf andere Dateien. Sie können Dateien löschen, Neustarts erzwingen, Rechner in ein Botnet einbinden oder einen Remote-Backdoor-Zugriff auf infizierte Systeme ermöglichen.
  • Würmer - ähnlich wie Viren, aber ohne die Notwendigkeit einer Host-Datei. Würmer infizieren Systeme direkt und befinden sich im Speicher, wo sie sich selbst replizieren und auf andere Systeme im Netzwerk verbreiten.
  • Backdoors - eine heimliche Methode zur Umgehung der normalen Authentifizierung oder Verschlüsselung. Backdoors werden von Angreifern verwendet, um sich den Fernzugriff auf infizierte Systeme zu sichern oder um unberechtigten Zugriff auf privilegierte Informationen zu erhalten. Während viele Backdoors rein böswillig sind, können absichtliche Varianten zu legitimen Zwecken in Hardware oder Betriebssysteme eingebaut werden - z. B. um einem Benutzer, der sein Passwort vergessen hat, wieder Zugang zu verschaffen.
  • Trojaner - benannt nach dem berühmten Holzpferd aus der Geschichte des Trojanischen Krieges. Trojaner können sich als legitime Anwendung tarnen oder sich einfach in einer solchen verstecken. Sie öffnen diskret Hintertüren, um Angreifern leichten Zugang zu infizierten Systemen zu verschaffen und ermöglichen oft das Laden anderer Malware.

Ransomware

Ransomware ist ebenfalls eine Form von Malware, die jedoch aufgrund ihrer Allgegenwärtigkeit besondere Aufmerksamkeit verdient. Ursprünglich war Ransomware darauf ausgelegt, Daten zu verschlüsseln und die Opfer von ihren Systemen auszusperren - das heißt, bis sie ihren Angreifern ein Lösegeld zahlen, um den Zugriff wiederherzustellen. Moderne Ransomware-Varianten gehen in der Regel noch einen Schritt weiter, indem die Angreifer Kopien der Daten des Opfers exfiltrieren und damit drohen, diese öffentlich zu veröffentlichen, wenn ihre Forderungen nicht erfüllt werden. Dies erhöht in der Regel den Druck auf die Opfer beträchtlich, da die gestohlenen Daten oft personenbezogene Informationen (PII) von Kunden und Mitarbeitern, sensible Finanzdaten oder Geschäftsgeheimnisse enthalten.

Ransomware-Verteilungskampagnen basieren häufig auf Social-Engineering-Techniken wie Phishing, bei denen Benutzer dazu verleitet werden, einen Dropper herunterzuladen, der die Nutzlast abruft und installiert. Aggressivere Ransomware-Varianten, wie z. B. NotPetya, nutzen Sicherheitslücken aus, um Systeme ohne Tricks zu infizieren. 

Sobald die Ransomware auf dem System ist, findet sie alle Dateien eines bestimmten Typs lokal und im Netzwerk und verschlüsselt sie - und stiehlt sie oft. Die Originaldateien, Wiederherstellungspunkte und Backups werden dann gelöscht, um zu verhindern, dass Benutzer das System selbst wiederherstellen können. Ransomware ändert in der Regel die Dateierweiterung (z. B. myFile.doc.encrypted) und fügt eine "Hilfe"-Datei hinzu, in der erklärt wird, wie Opfer für die Wiederherstellung ihrer Daten bezahlen können.

Phishing

Phishing ist eine weit verbreitete Angriffstechnik und eine Form des Social Engineering: die Strategie, Menschen zu manipulieren, damit sie unsichere Aktionen durchführen oder sensible Informationen preisgeben.

Bei Phishing-Kampagnen verwenden Angreifer betrügerische Kommunikationsmittel - E-Mails, Sofortnachrichten, SMS und Websites - um sich als vertrauenswürdige Person oder Organisation auszugeben, z. B. als legitimes Unternehmen oder staatliche Einrichtung. Die Angreifer nutzen das Vertrauen der Benutzer aus und verleiten sie dazu, auf bösartige Links zu klicken, mit Malware versehene Anhänge herunterzuladen oder vertrauliche persönliche Daten preiszugeben.

Ein gezielterer Ansatz ist das "Speer-Phishing", bei dem Angreifer eine bestimmte Person oder eine kleine Gruppe von Personen ins Visier nehmen, z. B. Mitarbeiter in einer bestimmten Funktion in einem bestimmten Unternehmen. Diese Cyber-Bedrohungen sind in der Regel auf ihr Ziel zugeschnitten und basieren auf Insiderwissen oder im Internet verfügbaren Informationen (z. B. über soziale Medien). Beispielsweise könnte ein Angriff direkt an das Opfer gerichtet und als E-Mail von seinem direkten Vorgesetzten oder der IT-Abteilung des Unternehmens getarnt sein. Obwohl die Erstellung eines solchen Angriffs zusätzlichen Aufwand erfordert, sind Spear-Phishing-Angriffe in der Regel recht überzeugend und haben eine höhere Erfolgswahrscheinlichkeit.

Verteilte Denial-of-Service-Angriffe (DDoS)

Distributed-Denial-of-Service-Angriffe zielen auf Server, Dienste oder Netzwerke ab, um den Datenverkehr zu stören und so den Zugriff der Benutzer auf diese Ressourcen zu verhindern. DDoS-Angriffe zielen in der Regel darauf ab, einer Organisation oder einer staatlichen Einrichtung finanziellen Schaden oder Rufschädigung zuzufügen.   

Solche Angriffe nutzen oft große Netzwerke von mit Malware infizierten Systemen - sowohl Computer als auch IoT-Geräte -, die der Angreifer kontrolliert. Einzelne Geräte in diesen Netzwerken werden gemeinhin als "Bots" (oder "Zombies") bezeichnet, und eine Sammlung von ihnen wird als "Botnet" bezeichnet. 

Angreifer nutzen diese Botnets gegen Server oder Netzwerke, indem sie jeden Bot wiederholte Anfragen an die IP-Adresse des Ziels senden lassen. Dies führt letztendlich dazu, dass der Server oder das Netzwerk überlastet wird und für den normalen Datenverkehr nicht mehr zur Verfügung steht. Die Beseitigung ist in der Regel schwierig, da es sich bei den Bots um legitime Internet-Geräte handelt - was es schwer macht, die Angreifer von harmlosen Benutzern zu trennen. 

SQL-Injektion (SQLI)

„Structured Query Language“- (SQL) ist eine Standardsprache zum Aufbau und zur Manipulation von Datenbanken, die häufig in Web- und anderen Servern verwendet wird. SQL-Injection-Angriffe fügen bösartigen SQL-Code in einen Server ein und manipulieren ihn so, dass Datenbankinformationen angezeigt werden, für die der Angreifer keine Zugriffsberechtigung haben sollte. Zu diesen Informationen können sensible Unternehmensdaten, Benutzeranmeldeinformationen und persönliche Daten von Mitarbeitern und Kunden gehören. 

Obwohl SQL-Injection zum Angriff auf jede SQL-basierte Datenbank verwendet werden kann, zielen solche Techniken hauptsächlich auf Websites ab. Ein böswilliger Akteur könnte einen Angriff durchführen, indem er einfach einen SQL-Befehl in das Suchfeld einer verwundbaren Website eingibt und so möglicherweise alle Benutzerkonten der Web-App abruft.

Die Bedeutung der Cyber Sicherheit

Unternehmen stehen heute vor großen Herausforderungen in Bezug auf die Cybersicherheit. Die Erstellung, Verarbeitung und Speicherung von Daten erfolgt zunehmend am Rande des Unternehmens, was die Komplexität der Abläufe erhöht und die Nachverfolgung von Datenströmen erschwert. Gleichzeitig sind immer mehr Rechenleistung und KI (Künstliche Intelligenz) weithin zugänglich, was es Cyber-Kriminellen ermöglicht, Unternehmen effektiver als je zuvor anzugreifen. Und diese Kriminellen sind hochmotiviert, angetrieben von der Aussicht auf millionenschwere Belohnungen von Unternehmen, die es sich oft nicht leisten können, für die Wiederherstellung von Diensten oder die Wiederherstellung verlorener Daten nicht zu zahlen. 

Jedes Unternehmen, das moderne Technologien einsetzt, muss sich mit dem Risiko von Cyber-Bedrohungen auseinandersetzen. Das Ergreifen von Maßnahmen zur Bewältigung dieses Risikos ist für die Gesundheit und Betriebssicherheit von Unternehmen entscheidend. Datenverletzungen und Angriffe auf Unternehmensdienste haben das Potenzial, katastrophale finanzielle und rufschädigende Schäden zu verursachen, und der unbefugte Zugriff auf personenbezogene Daten kann schwerwiegende Auswirkungen auf das Leben von Mitarbeitern und Kunden haben.

Wie man Cybersicherheit managt

Cyber-Bedrohungen sind also eines der größten Probleme, mit denen Unternehmen und Privatpersonen gleichermaßen konfrontiert sind. Und die Cybersicherheit befasst sich mit der Verteidigung von Netzwerken, Systemen und Anwendungen gegen diese Bedrohungen. Es ist jedoch wichtig zu wissen, dass Cybersicherheit nicht dasselbe wie Datenschutz ist.   

Daten sind heute die wertvollste Ressource der Welt. Sie sind das Herzstück des Geschäftsbetriebs, und die zu schützenden Datenmengen wachsen explosionsartig. Cybersicherheit hilft Systeme die es ermöglichen, Daten zu erzeugen, zu verwalten, zu speichern und zu übertragen zu schützen. Sie befasst sich nicht mit den Daten selbst - Backups, Authentifizierung, Maskierung oder Löschung. Wenn Daten verschlüsselt, verändert oder gelöscht werden, kann eine eigenständige CyberSicherheitslösung nicht viel dazu beitragen, sie zeitnah wiederherzustellen.  

Aus diesem Grund empfiehlt Acronis Lösungen mit Cyber-Schutz - einem integrierten Ansatz, der Cybersicherheit mit Datenschutz kombiniert - als treibende Kraft:  

  • Acronis Cyber Cloud - eine Plattform, die es Dienstanbietern ermöglicht, Cyber-Schutz auf einfache, effiziente und sichere Weise bereitzustellen. Mit einer einzigen Lösung erhalten Anwender Zugriff auf Backup, Disaster Recovery, Ransomware-Schutz, Dateisynchronisierung und -freigabe sowie Blockchain-basierte Dateibeurkundung und E-Signatur-Services, die alle über eine einzige Konsole verwaltet werden.
  • Acronis Cyber Protect - eine einzige Lösung, die Backup mit KI-basierter Antimalware der nächsten Generation und Schutzmanagement integriert. Die Integration mehrerer Schutztechnologien erhöht nicht nur die Zuverlässigkeit, sondern verringert auch den Zeitaufwand für das Erlernen, die Bereitstellung und die Wartung neuer Funktionen. Mit Acronis Cyber Protect genießen Anwender einen umfassenden Cyber-Schutz vor modernen Bedrohungen.
  • Acronis True Image - die einzige persönliche Lösung, die durch eine einzigartige Integration von zuverlässigem Backup und modernsten Antimalware-Technologien einen einfachen, effizienten und sicheren Cyber-Schutz bietet - und damit Daten vor allen modernen Bedrohungen schützt. Reduzieren Sie die Komplexität und die Kosten für die Datensicherung, damit Sie sich nie wieder Gedanken über Unterbrechungen Ihres digitalen Lebens machen müssen.

Die Landschaft der Cyber-Bedrohungen ist riesig und entwickelt sich ständig weiter. Einzelne CyberSicherheits- und Datenschutzlösungen sind zwar hilfreich, um Workloads zu schützen, aber sie lassen Lücken in Ihrer Verteidigung. Ein mehrschichtiger Ansatz, der neben Datenschutz und Authentifizierung auch die neuesten CyberSicherheitstechnologien umfasst, ist notwendig, um moderne Workloads über mehrere Domänen hinweg zuverlässig zu schützen.

Mehr von Acronis