Was ist Cybersicherheit?
Bild mit auswählbaren Bereichen. Wählen Sie jede Schaltfläche an, um sich weitere Informationen anzeigen zu lassen.
Cybersicherheit ist die kontinuierliche Anstrengung, Einzelpersonen, Organisationen und Behörden vor digitalen Angriffen zu schützen, indem vernetzte Systeme und Daten vor unbefugter Nutzung oder Schaden geschützt werden.
Was sind personenbezogene Daten und wie können diese vorliegen?
Personenbezogene Daten sind alle Informationen, mit denen Sie identifiziert werden können. Diese können sowohl offline als auch online vorliegen.
Personenbezogene Daten sind alle Informationen über Sie, darunter Name, Sozialversicherungsnummer, Führerscheinnummer, Geburtsdatum und -ort, Geburtsname Ihrer Mutter und sogar Bilder oder Nachrichten, die Sie mit Familie und Freunden austauschen.
Cyberkriminelle können diese vertraulichen Informationen verwenden, um Sie zu identifizieren und zu imitieren, wodurch Ihre Privatsphäre verletzt und Ihr Ruf ernsthaft geschädigt werden kann.
Was ist eine Offline Identität?
Offline-Identität
Ihre Offline-Identität ist die reale Persönlichkeit, die Sie täglich zu Hause, in der Schule oder bei der Arbeit zeigen. Infolgedessen erfahren Familie und Freunde Details über Ihr Privatleben, einschließlich Ihres vollständigen Namens, Ihres Alters und Ihrer Adresse.
Es ist wichtig, nicht zu vergessen, wie wichtig es ist, Ihre Offline-Identität zu schützen. Identitätsdiebe können Ihnen Ihre Daten leicht vor der Nase wegstehlen, wenn Sie gerade wegschauen!
Was ist eine Online Identität?
Online-Identität
Ihre Online-Identität ist nicht nur ein Name. Es geht darum, wer Sie sind und wie Sie sich anderen online präsentieren. Sie enthält den Benutzernamen oder Alias, den Sie für Ihre Online-Konten verwenden, sowie die soziale Identität, die Sie in Online-Communitys und Websites einrichten und darstellen.
Sie sollten darauf achten, die Menge der personenbezogenen Daten zu begrenzen, die Sie über Ihre Online-Identität preisgeben.
Wie können Hacker Daten bekommen?
Krankenakten
Jedes Mal, wenn Sie den Arzt aufsuchen, werden Ihre elektronischen Gesundheitsakten (EHRs) mit persönlichen Informationen über Ihre körperliche und geistige Gesundheit und Ihr Wohlbefinden ergänzt. Da die meisten dieser Aufzeichnungen online gespeichert werden, müssen Sie sich bewusst sein welche medizinischen Informationen Sie weitergeben.
Und diese Aufzeichnungen können auch von der Arztpraxis an andere Stellen weitergegeben werden. Beispielsweise sammeln viele Fitness-Tracker große Mengen an klinischen Daten wie Herzfrequenz, Blutdruck und Blutzuckerspiegel, die über die Cloud übertragen, gespeichert und angezeigt werden. Daher sollten Sie diese Daten als Teil Ihrer Krankenakten betrachten.
Akten zu Bildung und Ausbildung
Schulungsunterlagen enthalten Informationen über Ihre akademischen Qualifikationen und Leistungen. Unter Umständen enthalten solche Unterlagen auch Ihre Kontaktinformationen, Anwesenheitslisten, Disziplinarverfahren, Gesundheits- und Impfdaten sowie spezifischere Bildungsdaten wie beispielsweise Lehrpläne zur individuellen Lernförderung (IEPs).
Arbeitgeber und Finanzakten
Beschäftigungsdaten können für Hacker wertvoll sein, wenn sie Informationen über Ihre frühere Anstellung oder sogar über Ihre aktuellen Leistungsüberprüfungen sammeln können.
Ihre Finanzdaten können Informationen über Ihr Einkommen und Ihre Ausgaben enthalten. Ihre Steuerunterlagen können Gehaltsschecks, Kreditkartenabrechnungen, Ihre Kreditwürdigkeit und Ihre Bankverbindung enthalten. Alle diese Daten können, wenn sie nicht ordnungsgemäß geschützt werden, Ihre Privatsphäre gefährden und es Cyberkriminellen ermöglichen, diese Informationen für eigene Zwecke zu nutzen.
Darf ein Arzt ihre Krankenakte mit Versicherungsunternehmen teilen?
Nach einem Termin aktualisiert der Arzt Ihre Krankenakte. Diese Informationen können mit der Versicherungsgesellschaft geteilt werden, um eine korrekte Abrechnung sicherzustellen. In solchen Fällen ist Ihre Krankenakte oder ein Teil davon jetzt beim Versicherungsunternehmen zugänglich.
Wofür verwenden Unternhemen Treuekarten?
Treuekarten in Geschäften sind ein praktisches Mittel, um bei Ihren Einkäufen Geld zu sparen. Allerdings verwendet das Geschäft diese Karte, um ein Profil Ihres Kaufverhaltens zu erstellen, das es dann verwenden kann, um Sie mit speziellen Angeboten seiner Marketingpartner anzusprechen.
Was wollen Hacker?
Wenn alle diese Informationen online verfügbar sind, was wollen Hacker damit? Natürlich wollen Sie an Ihr Geld.
Können Sie sich ein Beispiel vorstellen, das Sie selbst erlebt haben oder von dem Sie gehört oder gelesen haben, wo Cyberkriminelle auf Finanzinformationen zugegriffen haben oder versucht haben, online darauf zuzugreifen?
Teilen Sie Ihr Beispiel im nachstehenden Feld mit und schicken Sie es ab. Sobald Sie Ihr Beispiel eingegeben haben, wählen Sie Antwort anzeigen aus, um eine zusammenfassende Antwort anzuzeigen.
Konnten Sie sich mindestens ein Beispiel vorstellen?
Ein Cyberkrimineller kann Ihre Beziehungen ausnutzen, auf Ihre Online-Konten zugreifen und sich an Ihre Güte wenden, um zu versuchen, Sie in einer Zeit der Not dazu zu bringen, Geld an Ihre Freunde oder Familie zu überweisen. Zum Beispiel gab es viele Fälle von Hackerangriffen, bei denen diese Familienmitglieder imitierten und Nachrichten versendeten, dass sie Geld benötigen, um nach dem Verlust ihrer Brieftasche aus dem Ausland nach Hause zu kommen.
Und wenn Sie vielleicht denken, dass Ihre Vielflieger-Meilen für Cyberkriminelle nicht wertvoll sind, denken Sie noch einmal darüber nach. Im Jahr 2015 wurden etwa 10.000 American Airlines- und United-Benutzerkonten gehackt. Somit konnten Cyberkriminelle kostenlose Flüge und Upgrades mit diesen gestohlenen Daten buchen. Die Kunden haben ihre Vielfliegermeilen zwar zurückerstattet bekommen, aber dieser Fall zeigt deutlich den Wert von Anmeldeinformationen.
Was ist ein medizinischer Diebstahl?
Medizinischer Diebstahl
Steigende medizinische Kosten haben zu einem Anstieg des Diebstahls medizinischer Identitäten geführt, wobei Cyberkriminelle Krankenversicherungen täuschen, um die Vorteile für sich zu nutzen. In diesem Fall werden alle in Ihrem Namen durchgeführten medizinischen Maßnahmen in Ihren Krankenakten gespeichert.
Warum haben es Hacker auf Bankdaten abgesehen?
Bankwesen
Durch den Diebstahl privater Daten können Cyberkriminelle auf Bankkonten, Kreditkarten, Social-Media-Profile und andere Online-Konten zugreifen. Mit diesen Informationen könnte ein Identitätsdieb eine gefälschte Steuererklärung einreichen und die Auszahlung erhalten. Er könnte sogar Kredite in Ihrem Namen aufnehmen und Ihre Kreditwürdigkeit ruinieren (und auch Ihr Leben).
Wer hat noch Interesse an meiner Online Identität?
Internet Service Provider
Ihr ISP verfolgt Ihre Online-Aktivitäten und kann diese Daten in einigen Ländern gewinnbringend an Werbetreibende verkaufen.
Unter bestimmten Umständen können ISPs gesetzlich verpflichtet sein, Ihre Informationen an staatliche Überwachungsbehörden oder Behörden weiterzugeben.
Werbetreibende
Gezielte Werbung ist Teil des Internets. Werbetreibende überwachen und verfolgen Ihre Online-Aktivitäten wie Einkaufsgewohnheiten und persönliche Präferenzen und senden Ihnen zielgerichtete Werbung.
Suchmaschinen und Social Media Plattformen
Diese Plattformen sammeln Informationen über Ihr Geschlecht, Ihr Bewegungsprofil, Ihre Telefonnummer sowie Ihre politische und religiöse Einstellung basierend auf Ihren Google Recherchen und Ihrer Online-Identität. Diese Informationen werden dann gewinnbringend an Werbetreibende verkauft.
Webseiten, die Sie besuchen
Websites verwenden Cookies, um Ihre Aktivitäten zu verfolgen und einen auf Sie zugeschnittenen Auftritt zu erstellen. Aber dies hinterlässt einen Datenpfad, der mit Ihrer Online-Identität verknüpft ist und häufig in die Hände von Werbetreibenden gelangt!
Was enthalten herkömmliche Daten eines Unternehmens?
Transaktionsdaten
Die Details in Bezug auf Kauf und Verkauf, Produktionsaktivitäten und grundlegende organisatorische Abläufe, z. B. alle Informationen, die bei Personalentscheidungen verwendet werden.
Geistiges Eigentum
ie Patente, Markenzeichen und Pläne für neue Produkte, die es einem Unternehmen ermöglichen, sich einen Wettbewerbsvorteil gegenüber der Konkurrenz zu verschaffen. Diese Informationen werden häufig als Geschäftsgeheimnis betrachtet und der Verlust dieser Informationen kann sich verheerend auf die Zukunft eines Unternehmens auswirken.
Finanzdaten
wie Gewinn- und Verlustrechnungen, Bilanzen und Kapitalflussrechnungen, die Einblicke in die finanzielle Stabilität eines Unternehmens geben.
Was ist der McCumver-Würfel und seine 3 Dimensionen?
Der McCumber-Würfel ist ein Musterrahmen, ein sogenanntes „Model Framework“, das von John McCumber im Jahr 1991 entwickelt wurde, um Unternehmen bei der Einrichtung und Bewertung von Maßnahmen zur Informationssicherheit zu unterstützen, indem es alle damit verbundenen Faktoren berücksichtigt. Dieses Sicherheitsmodell hat drei Dimensionen:
Die grundlegenden Prinzipien für den Schutz von Informationssystemen.
Der Schutz von Informationen in jedem ihrer möglichen Zustände.
Die Sicherheitsmaßnahmen zum Schutz von Daten
Was sind die grundlegenden Prinzipien um informationen zu schützen?
Vertraulichkeit ist ein Regelwerk, dass die Offenlegung von Informationen gegenüber nicht autorisierten Personen, Ressourcen und Prozessen verhindert wird. Vertraulichkeit wird mit Methoden wie Datenverschlüsselung, Zwei-Faktor-Authentifizierung und Identitätsskontrolle durchgesetzt.
Integrität stellt sicher, dass Systeminformationen oder Prozesse vor absichtlichen oder versehentlichen Änderungen geschützt werden. Eine Möglichkeit, die Integrität zu gewährleisten, ist die Verwendung einer Hash-Funktion oder einer Prüfsumme.
Verfügbarkeit bedeutet, dass autorisierte Benutzer in der Lage sind, auf Systeme und Daten zuzugreifen, wann und wo sie benötigt werden und unbefugte Benutzer nicht. Dies kann erreicht werden, indem man folgendes durchführt: Gerätewartung, Hardwarereparaturen, Aktualisierungen für Betriebssysteme und Softwaresowie regelmäßige Sicherungen.
Prinzipien für den Schutz von Informationen in jedem Land
Verarbeitung bezieht sich auf Daten, die verwendet werden, um einen Vorgang wie die Aktualisierung des Datensatzes einer Datenbank durchzuführen (Daten in Bearbeitung).
Speicher bezieht sich auf Daten, die im Arbeitsspeicher oder auf einem permanenten Speichergerät wie einer Festplatte, einem Solid-State-Laufwerk oder einem USB-Laufwerk gespeichert sind (ruhende Daten).
Übermittlung bezieht sich auf Daten, die zwischen Informationssystemen übertragen werden (Daten im Transit).
Folgen von Sicherheitsverletzungen
Was ist Vandalismus?
Ein Hacker oder eine Hacking-Gruppe kann die Website eines Unternehmens verfälschen, indem er unwahre Informationen veröffentlicht. Sie nehmen möglicherweise sogar nur einige kleinere Änderungen an der Telefonnummer oder der Adresse Ihres Unternehmens vor, was schwieriger zu erkennen ist.
In beiden Fällen kann Online-Vandalismus mangelnde Kompetenz darstellen und sich negativ auf den Ruf und die Glaubwürdigkeit Ihres Unternehmens auswirken.
Sicerheitsmaßnahmen zum Schutz dewr Daten
Sensibilisierung, Training und Ausbildung sind die Maßnahmen, die eine Organisation durchführt, um sicherzustellen, dass Benutzer über potenzielle Sicherheitsbedrohungen und Maßnahmen, die sie zum Schutz von Informationssystemen ergreifen können, informiert sind.
Technologie bezeichnet die softwarebasierten und hardwarebasierten Lösungen zum Schutz von Informationssystemen wie beispielsweise Firewalls, die Ihr Netzwerk kontinuierlich auf mögliche bösartige Vorfälle überwachen.
Richtlinienund Verfahren beziehen sich auf die administrativen Kontrollen, die eine Grundlage für die Implementierung der Informationssicherung in einer Organisation bilden, z. B. Incident-Response-Pläne und Best-Practice-Richtlinien.
Besiepiele für Datensicherheit
Das Persirai-Botnet
Im Jahr 2017 attackierte ein IoT-Botnet, Persirai, über 1.000 verschiedene Modelle von Internet Protocol (IP)-Kameras, indem es auf offene Ports zugriff, um einen Befehl zu injizieren, der die Kameras dazu zwang, sich mit einer Website zu verbinden, auf der Malware installiert war. Sobald die Malware heruntergeladen und ausgeführt wurde, löschte sie sich selbst und konnte somit nicht mehr erkannt werden.
Über 122.000 dieser Kameras von verschiedenen Herstellern wurden so gekapert und für verteilte Denial-of-Service (DDoS)-Angriffe verwendet, ohne dass die Eigentümer davon Kenntnis hatten. Ein DDoS-Angriff liegt vor, wenn mehrere mit Malware infizierte Geräte die Ressourcen eines Zielsystems mit Anfragen überfluten.
Das IoT verbindet immer mehr Geräte und schafft somit zusätzliche Angriffsmöglichkeiten für Cyberkriminelle.
Equifax Inc.
Im September 2017 berichtet Equifax, eine US-amerikanische Kreditauskunftei, von einer Datensicherheitsverletzung: Angreifer konnten eine Schwachstelle in ihrer Webanwendungssoftware ausnutzen, um Zugriff auf vertrauliche personenbezogene Daten von Millionen von Kunden zu erhalten.
Als Reaktion auf diese Sicherheitsverletzung richtete Equifax eine spezielle Website ein, auf der Equifax-Kunden feststellen konnten, ob ihre Informationen kompromittiert wurden. Anstatt jedoch die Unterdomäne equifax.com zu verwenden, richtete das Unternehmen einen neuen Domänennamen ein, der es Cyberkriminellen erlaubte, nicht autorisierte Websites mit ähnlichen Namen zu erstellen. Diese Websites wurden verwendet, um Kunden dazu zu bringen, persönliche Informationen preiszugeben.
Angreifer könnten diese Informationen verwenden, um die Identität eines Kunden vorzutäuschen. In solchen Fällen wäre es für den Kunden sehr schwierig, das Gegenteil zu beweisen, da der Hacker auch seine persönlichen Informationen besitzt.
Was sind Reputationsschäden?
Eine Sicherheitsverletzung kann sich langfristig negativ auf den Ruf eines Unternehmens auswirken, dessen Aufbau Jahre gedauert hat. Kunden, insbesondere diejenigen, die von der Sicherheitsverletzung beeinträchtigt wurden, müssen benachrichtigt werden und können eine Entschädigung fordern und / oder zu einem zuverlässigen und sicheren Mitbewerber wechseln. Mitarbeiter können sich angesichts eines Skandals auch dazu entscheiden, das Unternehmen zu verlassen.
Abhängig vom Schweregrad einer Sicherheitsverletzung kann es lange dauern, den Ruf eines Unternehmens zu reparieren.
Was ist Diebstahl?
Eine Datensicherheitsverletzung umfasst häufig einen Vorfall, bei dem vertrauliche personenbezogene Daten gestohlen werden. Cyberkriminelle können diese Informationen veröffentlichen oder ausnutzen, um das Geld und / oder die Identität einer Person zu stehlen.
Was sind Umsatzerluste?
Die finanziellen Auswirkungen einer Sicherheitsverletzung können verheerende Folgen haben. Beispielsweise können Hacker die Website eines Unternehmens deaktivieren, und somit können auf dieser keine Geschäfte mehr getätigt werden. Der Verlust von Kundeninformationen kann das Wachstum und die Verbreitung des Unternehmens beeinträchtigen. Es kann weitere Investitionen in die Sicherheitsinfrastruktur eines Unternehmens erfordern. Ebenso ist es wichtig zu wissen, dass Unternehmen mit hohen Geldbußen oder Strafen rechnen müssen, wenn sie Online-Daten nicht schützen.
Schädigung des geistigen Eigentums
Eine Sicherheitsverletzung kann sich auch verheerend auf die Wettbewerbsfähigkeit eines Unternehmens auswirken, insbesondere wenn Hacker vertrauliche Dokumente, Geschäftsgeheimnisse und geistiges Eigentum in die Hände bekommen.
Was können Unternhemen tun um ihre Plattform vor hackern sicherer zu machen?
Investitionen in Cybersicherheitsschulungen für alle Mitarbeiter, damit sie einen Cyberangriff erkennen können
Durchsetzung der Zwei-Faktor-Authentifizierung für Mitarbeiter, die auf Dateien und Anwendungen zugreifen, die vertrauliche Daten enthalten
Pflege von Protokolldateien und permanentes Monitoring, um ungewöhnliches Verhalten zu identifizieren, das auf eine Datenlecks hinweisen könnte
Speicherung der Kennwörter von Kunden mithilfe einer Kombination aus Salting- und robusten Hash-Algorithmen
Trennung von Cloud-basierten Ressourcen vom öffentlichen Internet in ein isoliertes privates Netzwerksegment
Gewährung von Mitarbeiterzugriff auf personenbezogene Daten und interne Systeme nur über eine sichere VPN-Verbindung
Was ist ein Datenleck?
Ein Datenleck ist ein Vorfall, der zu einem nicht autorisierten Zugriff auf Daten, Anwendungen, Services oder Geräte führt und private Informationen preisgibt, die Angreifer für finanzielle Gewinne oder andere Machenschaften nutzen können.
Aber es gibt viele Möglichkeiten, sich und Ihr Unternehmen zu schützen. Es ist wichtig, sich mit den gängigen Cyberbedrohungen vertraut zu machen und wachsam zu bleiben, damit Sie nicht das nächste Opfer werden.
Was sind Script Kiddies?
Amateure
Der Begriff „Script Kiddies“ entstand in den 1990er Jahren und bezieht sich auf Laien oder unerfahrene Hacker, die vorhandene Tools oder Anweisungen aus dem Internet verwenden, um Angriffe zu starten. Manche von ihnen sind einfach nur neugierig, und andere möchten ihr Können unter Beweis stellen und Schäden anrichten. Auch wenn diese „Script Kiddies“-Angreifer nur grundlegende Tools nutzen, können ihre Angriffe verheerende Folgen haben.
Was sind organisierte Hacker?
Organisierte Hacker
Zu diesen Hackern gehören organisierte Cyberbanden, Hacktivisten, Terroristen und staatlich geförderte Hacker. Diese Kriminellen sind extrem raffiniert und organisiert und bieten ihre Cyberkriminalität oft sogar als Dienstleistung für andere Kriminelle an.
Hacktivisten sind politisch motiviert und versuchen, Aufmerksamkeit auf Themen zu lenken, die ihnen wichtig sind.
Staatlich geförderte Angreifer sammeln Erkenntnisse oder begehen Sabotageakte im Auftrag ihrer Regierung. Diese Angreifer sind meistens sehr gut ausgebildet und finanziert. Ihre Angriffe richten sich auf bestimmte Ziele, die für ihre Regierung wichtig sind.
Was ist ein Hacker?
und wie kann man diese unterteilen?
Hacker
Diese Gruppe von Angreifern bricht in Computer oder Netzwerke ein, um sich Zugriff zu verschaffen. Je nach Motiv für den Einbruch werden diese Angreifer nach White Hat-, Grey Hat- und Black Hat-Hackern unterschieden.
White Hat-Hacker brechen in Netzwerke oder Computersysteme ein, um Schwachstellen zu finden, damit die Sicherheit dieser Systeme verbessert werden kann. Diese Einbrüche erfolgen mit vorheriger Genehmigung, und die Ergebnisse werden dem Eigentümer gemeldet.
Gray-Hat-Angreifer versuchen, Schwachstellen in einem System zu finden, aber sie teilen die Ergebnisse nur den Eigentümern eines Systems mit, wenn dies mit ihrer Agenda übereinstimmt. Manche Gray Hat-Hacker veröffentlichen Schwachstellen im Internet, damit diese von anderen Angreifern ausgenutzt werden können.
Black Hat-Hacker machen sich dagegen Schwachstellen zunutze, um sich auf illegale Weise persönliche, finanzielle oder politische Vorteile zu verschaffen.
Was ist eine externe Bedrohung?
Extern
Amateure oder erfahrene Angreifer außerhalb der Organisation können:
Schwachstellen im Netzwerk ausnutzen
sich unbefugten Zugriff auf Computing-Geräte verschaffen
Sozialtechnik benutzen, um sich unbefugten Zugriff auf Unternehmensdaten zu verschaffen.
Was ist eine Interne Bedrohung?
Intern
Mitarbeiter, Vertrags- oder vertrauenswürdige Partner können versehentlich oder absichtlich:
vertrauliche Daten falsch handhaben
externe Angriffe erleichtern, indem sie infizierte USB-Medien an Computer der Organisation anschließen
Malware in das Netzwerk der Organisation einschleußen, indem Sie auf schädliche E-Mails oder Websites klicken
den Betrieb von internen Servern oder Infrastrukturgeräten in Gefahr bringen
Was ist Cyperkriegsführung?
Cyberkriegsführung, wie der Name schon sagt, ist der Einsatz von Technologie, um die Computersysteme und Netzwerke eines anderen Landes zu durchdringen und anzugreifen, um Schäden zu verursachen oder Services zu stören, z. B. das Abschalten eines Stromnetzes.
Last changed2 years ago