IT-Sicherheit

Was ist IT-Sicherheit und warum ist sie so wichtig?

Sobald ein Unternehmen, ein Konzern oder eine Organisation online, via E-Mail oder ähnliches kommunizieren, sie Daten und Informationen speichern und transferieren, muss die IT-Sicherheit gewährleistet sein. Die Ausmaße eines cyberkriminellen Angriffs werden zunehmend verheerender und das Risiko Opfer einer Attacke zu werden wächst mit jedem Tag weiter. Was für Gefahren gehen von Cyberattacken aus und welche Bereiche umfasst IT-Sicherheit, die vor der steigenden Bedrohung durch Cyberkriminalität schützen? Im Folgenden geben wir Einblicke in die Methoden und Taktiken von Hackern und welche Verantwortlichkeiten bei der IT-Sicherheit liegen.

Was ist IT-Sicherheit?

Unter IT-Sicherheit versteht man den Schutz von Informationen und vor allem die Verarbeitung dieser. Durch die Informationssicherheit soll das Manipulieren von Daten und Systemen durch unautorisierte Drittpersonen verhindert werden. Der Sinn dahinter ist, dass soziotechnische Systeme, also Mensch und Technologie, innerhalb von Unternehmen / Organisationen und deren Daten gegen Schäden und Bedrohungen geschützt werden. Dabei ist nicht nur die Rede von Informationen und Daten, sondern auch physische Rechenzentren oder Cloud-Dienste.

Was ist das Ziel von IT-Sicherheit?

Informationen haben über die letzten Jahre hinweg immer mehr an Wert gewonnen. Deshalb ist es umso wichtiger, diese zu schützen. Die Informationssicherheit wird über die drei IT-Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit definiert. Diese gilt es aufrecht zu erhalten. Darüber hinaus kommen noch weitere Teile dazu: Authentizität, Zurechenbarkeit, Nicht-Abstreitbarkeit und Verlässlichkeit.

Vertraulichkeit der Informationen

Die Vertraulichkeit der Informationssicherheit meint, dass die Informationen nur bestimmten Befugten zugänglich sind. Die zum Beispiel darin enthaltenen Daten darf nur ein gewisser Personenkreis abrufen können. Es muss so zu sagen ein Zugriffsschutz definiert werden. Dies hat zur Folge, dass auch Zugriffsrechte vergeben werden müssen.
Ein weiterer zentraler Punkt in der Vertraulichkeit der Informationen ist der Transport der Daten. Dieser sollte immer verschlüsselt sein – symmetrisch oder asymmetrisch. Somit erhalten unautorisierte Personen keinen Zugriff auf die Inhalte.

Integrität der Informationen

Die Integrität der Informationen soll versprechen, dass Inhalte und Daten immer vollständig und korrekt sind. So müssen auch die Systeme alle für ihren Zweck richtig funktionieren. Zum Beispiel dürfen Daten nicht durch eine Übertragung oder Verarbeitung verändert werden. Damit ist auch gemeint, dass nicht autorisierte Dritte die Möglichkeit haben (Teil-) Daten zu löschen oder zu ersetzen. Kommt es nun zu so einen Fall, muss gewährleistet sein, dass diese Art der Manipulation verhindert werden, die Sicherheitslücke erkannt und bereinigt werden kann.

Hacker, die Informationen manipulieren, löschen und klauen

Verfügbarkeit der Informationen

Die Gewährleistung der Verfügbarkeit der jeweiligen Informationen bedeutet, dass die Verarbeitung von Daten innerhalb der Systeme reibungslos stattfindet. Daten müssen zum gewünschten Zeitpunkt korrekt abrufbereit sein. Das bedeutet, dass IT-Systeme vor dem Ausfall geschützt werden müssen. Deshalb gibt es auch Belastungstests, um Grenzen zu prüfen, damit der Geschäftsbetrieb in jedem Fall aufrechterhalten wird.

Welche Bereiche umfasst IT-Sicherheit?

Mitarbeiter verwendet Laptop als Endgerät, was geschützt werden muss

Endpoint-Security

Es müssen alle nötigen Endgeräte, also PCs, Notebooks, Tablets und Handys geschützt werden. Dazu zählen die dazugehörigen Anwendungen und Betriebssysteme. In der Endpoint-Security geht es darum alles zu schützen, was innerhalb des Betriebs-Netzwerks bis zum Internet geschaltet wird.

Internet- & Cloud-Sicherheit

Ab dem Zeitpunkt, ab dem Informationen über das Internet gestreut oder durch E-Mails versendet werden, bekommt die IT-Security eine neue Signifikanz. Das Risiko, dass Systeme, Informationen und Daten Ziel von Cyberangriffen werden, steigt zunehmend an. Von da an gilt auch, dass Anwender bzw. die Daten der Anwender und User geschützt werden. Denn sobald Nutzer im World Wide Web unterwegs sind, hinterlassen diese Fußspuren über ihre digitale Identität.

Anwender-Security

Denn sie wissen nicht, was sie tun – Auch Anwender in Ihrem Unternehmen können ein signifikantes Risiko darstellen. Diesem sollte die IT Abteilung, bei der das Bewusstsein vorhanden ist, mit großer Sorgfalt begegnen. Ob nun über eine App auf dem privaten Smartphone oder auch durch Updates auf dem Laptop, das Risiko ist da. Wenn der Anhang einer E-Mail zu groß ist, sollte man nicht gleich auf seine private Mail-Adresse zurückgreifen. Die IT muss im Anwender das Bewusstsein schaffen,  sodass jeder Mitarbeiter des Unternehmens dem Thema IT-Sicherheit mit größter Aufmerksamkeit begegnet.

Welche Auswirkungen hat ein Cyberangriff auf meine Informationen?

Wird eines dieser drei genannten Bereiche der IT-Sicherheit verletzt, kann dies schlimme Folgen für die betroffenen Unternehmen und Betriebe bedeuten. Durch Cyberattacken gelangen Hacker an vertrauliche Informationen, wie zum Beispiel interne Informationen oder personenbezogene Daten. Wirtschaftsspionage, Missbrauch von Kreditkarten-Daten oder auch Raub von Personen-Identitäten können die Konsequenz daraus sein. Durch fehlende / manipulierte Daten kann es zum Produktionsstillstand kommen, da automatisierte Maschinen nicht mehr einwandfrei funktionieren.

Cyberangriff Methoden – Welche Attacken gibt es?

Cyberkriminalität ist ständig im Wandel, es werden immer neue Methoden entwickelt, um Sicherheitslücken ausfindig zu machen und diese zu nutzen. Allgemein stellt sich IT-Sicherheit asymmetrisch dar: Um den Betriebsablauf eines Unternehmens erheblich beeinträchtigen zu können, muss ein Angreifer lediglich eine einzige Schwachstelle erfolgreich ausnutzen. Unternehmen müssen hingegen einen ganzheitlichen Schutz gewährleisten, um sich umfassend abzusichern.

Advanced Persistent Threats (APTs)

Advanced Persistent Threats (APT) bedeuten übersetzt „fortgeschrittene, andauernde Bedrohung“. Die Hacker verwenden sehr viel Zeit, Aufwand und Ressourcen, um in ein System einzudringen. Erst infiltrieren sie einen Rechner, um damit interne Prozesse auszuspionieren und von da aus das gesamte Netz sabotieren zu können. Damit erhalten die Angreifer dauerhaft Zugriff zu einem Netzwerk und können von da aus weitere Schadprogramme streuen, um das gesamte System anzugreifen. Weitere Infos zu Advanced Persistent Threats finden Sie hier.

Malware / Schadsoftware

Malware können jegliche Art von Schadprogrammen sein, die in den befallenen Systemen Schäden anrichten können. Dazu zählen Würmer, Viren, Trojaner oder auch Ransomware. Gerade WannaCry, Petya und Ryuk haben in den letzten Jahren besonders gezeigt, dass Schadprogramme durchaus in der Lage sind Unternehmen bei unzureichender Cyber-Sicherheit an den Rand des Betriebsstillstands bis hin zur Insolvenz zu führen. Hier zu den Malware Updates.

Phishing

Phishing ist ein auf elektronischen Weg durchgeführter Betrugsversuch, bei dem der Empfänger eine gefälschte E-Mail zugesendet bekommt, die er häufig jedoch nicht als solche im ersten Moment erkennt. Diese Angriffsmethode, in Form einer professionell wirkenden E-Mail, ist häufig so konzipiert, dass der Empfänger u.U. dazu gebracht wird, sensible Daten preis zu geben. Gemeint sind hier beispielsweise personenbezogene Daten. Mehr zum Thema Phishing erfahren Sie hier.

phishing emails

DDoS-Attacken

DDoS steht für Distributed Denial Of Service. Bei einer DDoS-Attacke erfolgen durch Bots verursachte Unmengen an Anfragen an die Server eines Opfers. Dadurch werden bestimmte Dienste und Services lahmgelegt, da die betroffenen Server überlastet werden. Hier gibt es weitere Infos rund um das Thema DDoS-Attacken.

Was sind Kritische Infrastrukturen?

Kritische Infrastrukturen sind Betriebe, Organisationen und Einrichtungen, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des wirtschaftlichen und sozialen Wohlergehens der Bevölkerung sind. Dazu zählen beispielsweise Energie- und Wasserversorger, Logistikbetriebe, Krankenhäuser und das Finanzwesen. Die Störung oder Zerstörung des Betriebsablaufs dieser Unternehmen hätten erhebliche Auswirkungen. Erfahren Sie mehr zu den Folgen und möglichen Maßnahmen bei Cyberangriffen unter anderem auf die Energie- und Logistikbranche:

Kritische Infrastruktur Blogbeitrag

Fazit IT-Sicherheit

Cyberkriminalität hat einen immer größeren Einfluss auf wirtschaftliche sowie politische Abläufe eines Landes. Die Folgen von Cyberangriffen zeigen anhand zahlreicher Vorfälle, dass IT Sicherheit in der heutigen Zeit unabdingbar ist. Werden die drei Schutzziele Vertraulichkeit, Integrität oder Verfügbarkeit verletzt, kann das verheerende Auswirkungen auf die Wirtschaftlichkeit eines Unternehmens haben.

Hornetsecurity ist Premium-Anbieter für Managed Security Services. Die Produkte umfassen alles, was Sie für eine perfekte und vor allem sichere Kommunikation per E-Mail und im Internet benötigen.  Es bedarf keiner zusätzlichen Hardware oder Software. 

Besuchen Sie unsere Wissensdatenbank

Hat Ihnen unser Beitrag aus der Wissensdatenbank zum Thema IT-Sicherheit gefallen? Dann gelangen Sie hier zur Übersichtsseite unserer Wissensdatenbank. Dort erfahren Sie mehr über Themen, wie Brute-Force-Angriffe, GoBD, Cyber Kill Chain, KryptographieSocial Engineering, Crypto Mining und Ransomware.