Cybersecurity

Aus ISMS-Ratgeber WiKi
Version vom 23. August 2024, 14:30 Uhr von Dirk (Diskussion | Beiträge) (→‎Cyberresilienz)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springenZur Suche springen
Cybersecurity

Cybersecurity ist das neue Buzzword für IT-Sicherheit und umfasst Strategien und Maßnahmen zum Schutz von Computersystemen, Netzwerken und Daten vor digitalen Angriffen. Also eigentlich nichts Neues und doch ein völlig neuer Fokus.

Natürlich wird mit Cybersecurity die Informationssicherheit nicht neu erfunden und auch die üblichen Bedrohungen und Maßnahmen bleiben weitgehend die gleichen. Im Wesentlichen ist es also nur ein neues heißes Buzzword in der Security-Szene, es klingt einfach cooler als "IT-Sicherheit" oder "Informationssicherheit".

Und doch gibt es wesentliche Unterschiede im grundlegenden Ansatz. So wird im Zusammenhang mit Cybersecurity oft auch von "Sicherheit im Cyberspace" oder "Cyberraum" gesprochen. Und was ist das schon wieder?

Begriffsklärung

Hier erst einmal ein kurzer Versuch einer Begriffsklärung:

Cyberspace / Cyberraum

Der Cyberspace (auch Cyberraum) bezeichnet einen virtuellen Raum, der durch vernetzte digitale Technologien geschaffen wird. Er umfasst alle digitalen Netze und die darin enthaltenen Daten, Anwendungen und Kommunikationsprozesse. Im Gegensatz zur klassischen Unterscheidung von Internet, Intranet und Cloud erstreckt sich der Cyberspace über alle diese Netze und die darin enthaltenen Systeme. Der Cyberspace verwischt diese klassischen Trennungen.

Cybersecurity

Cybersecurity (oder Cybersicherheit) ist der Schutz des Cyberspace über klassische Grenzen wie Internet/Intranet hinweg. Sie umfasst Maßnahmen zur Erkennung, Abwehr und Reaktion auf Bedrohungen wie Malware, Phishing und Ransomware in allen Bereichen des Cyberspace. Ziele sind wie bisher die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, nur dass hier im Gegensatz zur klassischen IT-Sicherheit nicht einzelne Netze getrennt betrachtet werden.

Cyberresilienz

Cyber Resilience bezeichnet die Fähigkeit einer Organisation, auf Cyberbedrohungen, wie z. B. Angriffe, Datenpannen oder Systemausfälle, effektiv zu reagieren, sich davon zu erholen und gleichzeitig ihre grundlegenden Geschäftsprozesse und -dienstleistungen aufrechtzuerhalten. Es geht über die traditionelle Cybersicherheit hinaus, die sich auf den Schutz vor Angriffen konzentriert, und umfasst auch Maßnahmen zur Wiederherstellung und Fortführung des Geschäftsbetriebs nach einem Sicherheitsvorfall.

Cyber Hygiene

Cyber Hygiene bezeichnet eine Reihe von bewährten Praktiken und Verhaltensweisen, die darauf abzielen, die allgemeine Cybersicherheit eines Benutzers oder einer Organisation zu gewährleisten und zu verbessern. Der Begriff ist vergleichbar mit körperlicher Hygiene, bei der regelmäßige Pflege und Prävention dazu beitragen, die Gesundheit zu erhalten. In der Cybersicherheit geht es darum, durch regelmäßige Wartung, Überwachung und die Anwendung sicherer Methoden die IT-Systeme und Daten vor Bedrohungen zu schützen.

Bedrohungen und Risiken

Cyberbedrohungen umfassen eine Vielzahl von klassischen Angriffen:

  • Malware: Schadsoftware wie Viren, Trojaner und Würmer, die Systeme infizieren und Schäden verursachen.
  • Phishing: Täuschungsversuche, bei denen Angreifende sensible Informationen wie Passwörter und Kreditkartennummern erbeuten.
  • Ransomware: Erpressungssoftware, die Daten verschlüsselt und Lösegeld fordert.
  • Zero-Day-Exploits: Angriffe auf bisher unbekannte Sicherheitslücken.

Schutzmaßnahmen

Zum Schutz vor diesen Bedrohungen sind verschiedene Maßnahmen erforderlich:

  • ALG/IDS: Netzwerksicherheitsgeräte, die den Datenverkehr überwachen, kontrollieren und Bedrohungen erkennen.
  • Antimaleware-Software: Programme, die schädliche Software erkennen und entfernen.
  • Verschlüsselung: Technik zur Sicherstellung, dass nur autorisierte Personen auf Daten zugreifen können.
  • Sicherheitsupdates: Regelmäßige Aktualisierungen von Software und Betriebssystemen, um bekannte Sicherheitslücken zu schließen.
  • Mobile Device Management (MDM): Verwaltung und Sicherung mobiler Geräte wie Smartphones und Tablets.

Best Practices

Die bisher bewährte Methoden zur Erhöhung der Cyber-Sicherheit sind umfangreicher als in in der klassischen IT-Sicherheit:

  • Alternativen zu Passwörtern: Verwendung sichererer Alternativen zu Passwörtern (Zertifikate, Biometrie, FIDO, OTP, SSO).
  • Multi-Faktor-Authentifizierung (MFA): Ergänzung des Passwortschutzes durch zusätzliche Sicherheitsfaktoren.
  • Security Awareness Schulungen: Laufende Sensibilisierung der Mitarbeitenden für Sicherheitsrisiken und richtige Verhaltensweisen.
  • Backups: Regelmäßige Sicherung wichtiger Daten, um im Falle eines Angriffs schnell wiederherstellen zu können.
  • Penetration Testing: Simulierte Angriffe zur Identifizierung und Behebung von Schwachstellen.
  • SOC (Security Operations Center): Zentrale Einheit zur Überwachung und Analyse von Sicherheitsvorfällen.
  • Threat Intelligence: Sammlung und Analyse von Informationen über aktuelle Bedrohungen zur Verbesserung der Sicherheitslage.
  • Zero Trust: Jeder Zugriff, unabhängig von seiner Herkunft (intern oder extern), wird kontinuierlich überprüft.
  • Notfallkonzept: Belasbare Notfallplanung um Kerngeschäftsprozesse notfalls auf alternativen Systen wiederherstellen zu können (Notbetrieb).

Fazit

Cybersicherheit verlässt den klassischen Ansatz der "sicheren Burg", des geschützten Intranets und des "bösen Internets" da draußen, vor dem man sich schützen muss. Die Prinzessin sitzt nicht mehr hoch oben auf dem Bergfried, sondern reist durch die Welt und die Angreifer sind überall, auch in der Burg. Burgmauer und Burggraben (die klassischen Firewalls) haben ausgedient. Insofern ist Cybersecurity schon ein neuer/zeigemäßer Ansatz, den es zu verfolgen lohnt.