Grundlagen der Cybersicherheit: Alles, was Sie wissen sollten

Je vernetzter die digitale Welt wird, desto wichtiger wird auch das Thema Sicherheit. Während Cyberangriffe stetig zunehmen, muss die Cybersicherheit nachziehen – oder, noch besser, mindestens einen Schritt voraus sein. Neue Lösungen erweitern die Sicherheit. Doch wie sehen diese aus und welche Bedrohungen kommen eigentlich über das Internet?

Cybersicherheit und -angriffe

Nach der Erfindung des Internets vor mehr als 30 Jahren wurde Sicherheit für den anfänglichen Privatanwenderbereich zunächst wenig berücksichtigt – von Online-Kriminalität ging damals niemand aus. Das änderte sich in den Folgejahren und Begriffe, wie Cybersicherheit und Cyberangriffe, entwickelten sich.

Was ist Cybersicherheit?

Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- sowie Kommunikationstechnik und umfasst dabei verschiedene Maßnahmen, Konzepte und Richtlinien. Diese zielen darauf ab, mit dem Internet verbundene Computer, Server, Mobilgeräte und Netzwerke vor unerlaubten Zugriffen, Datendiebstählen sowie Manipulationen aus dem gesamten Cyberraum vor Cyberattacken zu schützen.

Was ist eine Cyberattacke?

Eine Cyberattacke ist ein feindlicher Angriff auf ein fremdes Computernetzwerk und Systeme, bei dem der Angreifer dieses ausspioniert, lahmgelegt oder sogar zu seinen Gunsten manipuliert. Im Visier von Cyberkriminellen stehen einzelne Bürger, Unternehmen, Politik, Behörden und sogar die Infrastruktur eines ganzen Landes.

Mehr vernetzte Geräte – mehr Angriffe

Dass Cybersicherheit immer wichtiger wird, zeigt die Realität: Das IT-Netz von Volkswagen, dem größten Autohersteller der Welt, wird täglich 6.000 mal attackiert, so das Bundesamt für Sicherheit in der Informationstechnik (BSI). Auch Hochtechnologie-Firmen, wie Infineon, sind das Ziel von zahlreichen Cyberangriffen. Die Abwehr bei Infineon organisiert die Abteilung Business Continuity (BC).

Auf das deutsche Regierungsnetz selbst finden laut BSI jeden Tag 20 hochspezialisierte und ernstzunehmende Angriffe statt. Und die Experten von Kaspersky Lab entdecken jeden Tag weltweit rund 360.000 neue Schad-Dateien. Insbesondere Firmen mit vielen Kundenstammdaten, wie Online-Shops oder Email-Provider, sind davon betroffen. Das Ziel: personenbezogene Daten, wie Kontodaten und Passwörter zu stehlen.

Vernetzte Geräte sorgen zwar für jede Menge Komfort, indem man beispielsweise unterwegs per Smartphone die heimische Heizung hochdrehen kann und somit in ein vorgewärmtes Wohnzimmer kommt. Gleichzeitig bieten vernetzte Geräte allerdings auch Angriffsflächen und Einfalltore für Cyberangriff. Weltweit werden im Jahr 2020 fünf Milliarden Menschen ihre Umwelt mit smarten Geräten erfassen.

 

Welche Arten von Angreifern und Ziele gibt es?

Es gibt verschiedene Arten von Cyberkriminalität:

  • Innentäter versus Außentäter
  • Einzeltäter versus organisiertes Verbrechen
  • Finanziell motivierte Kriminelle
  • Staatlich unterstützte Angriffe
  • Verborgene Angreifer versus Angreifer mit öffentlicher Aufmerksamkeit

Ziele der Angreifer

Über das Internet vernetzte Geräte bieten einerseits nützliche Funktionen, wie der gegenseitige Zugriffe aus der Ferne. Andererseits werden sie dadurch auch zu potentiellen Zielen für Angreifer:

  • Bei einem Einzelnutzer greifen Cyberkriminelle die Privatsphäre an, stehlen Passwörter, leeren Bankkonten oder kaufen auf die Kosten des Opfers ein.
  • Die vielen vernetzten Geräte von Einzelnutzern wie Router, Tablet, Kameras oder PC können von Angreifern gekapert und zu Botnetzen zusammengeschlossen werden. Damit lassen sich Denial of Service-Angriffe (DoS) durchführen, in deren Folge z.B. Telekommunikationsdienste ausfallen können.
  • Bei Konzernen spionieren die Angreifer Betriebsgeheimnisse aus oder sabotieren Maschinen. Jedes Jahr entsteht in Deutschland dabei ein Schaden von rund 50 Milliarden Euro, schätzt der Verfassungsschutz.
  • Bei staatlich unterstützten Angriffen werden Stromnetze, wie in der Ukraine 2015 und sogar das ganze Internet eines anderen Landes, wie in Estland 2007, lahmgelegt.

Cyberbedrohung im Wandel

Die Welt der Cyberbedrohungen wandelt sich schnell. Kluge Angreifer erfinden ständig neue Angriffstechniken. Zum Beispiel Ransomware verschlüsselt Daten und sperrt Computer, wobei ein Lösegeld verlangt wird, um sie zu entschlüsseln. Noch während eine Attacke aktiv ist, spezialisiert und verselbständigt sich Schad-Software und wird intelligenter.

Ransomware: Definition

Nutzt der Angreifer eine Ransomware, kann er den Computer oder Server und deren Daten des Opfers so manipulieren, dass dieses das Gerät nicht mehr verwenden kann – der Angreifer entführt sozusagen virtuell den Computer. Erst nachdem das Opfer, also eine Person oder ein Unternehmen, Lösegeld bezahlt hat, gibt der Angreifer den Rechner oder die Daten wieder frei.

„Vor zwei Jahren war das Abgreifen von Daten via Phishing ein Topthema. Derzeit beschäftigt Ransomware die Sicherheitsexperten, wie auch die Strafverfolgungsbehörden stark“, so Dr. Detlef Houdeau, Experte für den Cybersicherheitsmarkt bei Infineon.

Je mehr Geräte miteinander kommunizieren, desto komplexer werden mögliche Angriffsszenarien. Houdeau veranschaulicht dies an einem konkreten Beispiel: „Die Bilder eines CT (Computertomographen) im Krankenhaus werden automatisch zum Arzt verschickt.

Der Scanner ist  an das IT-Systems im  Krankenhaus angeschlossen, stammt aber von einem Hersteller von Medizinprodukten. Wenn der Scanner nicht geschützt ist, kann Jemand dort eindringen und das IT-System manipulieren. Es reicht also nicht, nur die eigentliche Krankenhaus-IT-System abzusichern. Verbundene Einzelgerät müssen ebenfalls gegen Cyberangriffe geschützt sein“.

Quanten-Computer als neue Bedrohung

Quanten-Computer als neue Bedrohung

Technologien schreiten voran: Künstliche Intelligenz kann einerseits Verteidigern helfen, andererseits auch Cyberangriffe noch effektiver machen; auch Hochleistungsrechner für Quantum Computing stellen eine neue Bedrohung für die digitale Welt dar.

Um vertrauliche Daten im Cyberraum zu schützen, werden sie verschlüsselt. Viele heute verwendete Algorithmen zur Verschlüsselung können mit Quanten-Computer geknackt werden. Experte erwarten erste Quanten-Computer in der Anwendung in zehn bis 15 Jahren. Als mögliche Gegenmaßnahme werden neue, sogenannten Post-Quantum-resistente Algorithmen in den nächsten Monaten und Jahren standardisiert.

Was sind die häufigsten und größten Cyberrisiken?

Angriffe können über verschiedene Schwachstellen erfolgen – sowohl im Heimnetzwerk von Privatnutzern, als auch in Firmennetzwerken, in Militär- und Behördennetzwerken und sogar in Netzwerken von Politikern. Die damit verbundenen Risiken sind vielfältig:

  • Zum einen kann der Nutzer selbst die Schwachstelle darstellen, in dem er oder sie eine Schad-Software auf einem infizierten USB-Stick einschleppt, ein leicht zu erratendes Passwort verwendet, wie das eigene Geburtsdatum, oder sensible Daten nicht (ausreichend) verschlüsselt.
  • Zum anderen können Netzwerkgeräte Sicherheitslücken aufweisen, wie etwa Breitbandrouter. Im Herbst 2016 hatten eine Million Deutsche zwei Tage lang keinen Zugriff auf Digital-Fernsehen, Telefon und Internet, weil ein weit verbreiteter Router angegriffen wurde.
  • Noch gefährlicher sind Attacken auf die kritische Infrastruktur eines Landes. Angreifer könnten mit einem digitalen Angriff gegen Krankenhäuser, Flughäfen, Züge, Pipelines, Banken sowie Energieversorger Menschenleben schaden und die Wirtschaft empfindlich treffen. Die Verteidiger wissen nicht, wann, wo und auf welche Weise die Attacke erfolgt.

Historischer Überblick der wichtigsten Cyberattacken:

2007

Ein DoS-Angriff legt das gesamte Internet in Estland lahm.

2010

Der Computerwurm Stuxnet fährt die Urananreicherungsanlage in Iran herunter.

2011

77 Millionen Abonnenten-Daten wurden bei Sony in Japan gestohlen.

2012

24 Millionen Kundendaten werden bei der Amazon Tochter Zappos gestohlen.

2013

Etwa 38 Millionen Kunden-Datensätze wurden von Adobe in den USA entwendet.

2014

Durch Hackerangriff wurden YAHOO in den USA etwa 1 Milliarde Kunden-Daten gestohlen. Die Daten sind:  Telefon-Nummer, Geburtsdatum, verschlüsselte Passwörter,  unverschlüsselte Sicherheitsfragen zur Passwortwiederherstellung. Im selben Jahr wurde bei eBay insgesamt 145 Millionen Kundendaten gestohlen. 

2015

Die Cyberattacke auf den deutschen Bundestag führte zum Austausch der Computer.

2016

Die Mirai-Attacken, z.B. auf Router der Deutschen Telekom, führten zu einem 24-stündigen  Ausfall von Fernsehen, Internet und Telefon in etwa 1 Million Haushalten. Im US- Wahlkampf wurden Fehlmeldungen über Social Bots an Demokraten verschickt.

2017

Das Schadprogramm WannaCry nutzte eine Sicherheitslücke in Windows, weltweit. Die  Erpressersoftware NotPetya verschlüsselte das Inhaltsverzeichnis von Festplatten in hunderttausenden von Computern.

2018

Die Gesundheitsdaten von 1,5 Millionen Bürger in Singapur wurden gestohlen.

2019

Durch Phishing-Attacken auf die Ärzte- und Apothekerbank in Deutschland konnten betrügerische Überweisungen im dreistelligen Bereich initiiert werden.

 

 

Mehr Cybersicherheit mit neuen Sicherheitskonzepten

Herkömmliche Methoden, wie Firewall und Virenscanner, wehren die verschiedenen Angriffe mittlerweile nicht mehr ausreichend ab. Dafür sind die Angriffe schlichtweg zu ausgeklügelt. Wer im Internet sicher unterwegs sein möchte, muss neue Sicherheitskonzepte einsetzen. Diese basieren auf dem technologischen Ansatz „Security by design“ und werden bereits während der Entwicklung in das Produkt oder in das System integriert. In immer mehr IoT-Sektoren entstehen derzeit Sicherheitsstandards, die den Weg in neue Produkte finden.

Cybersicherheit durch Verschlüsselung und Authentisierung

Das Ziel ist es, Informationen so zu schützen, dass nur autorisierte Personen, Computer, Maschinen bzw. allgemeine Netzwerkknoten darauf zugreifen können. Dies setzt zwei Schritte voraus: einerseits die abgesicherte Identifizierung und andererseits die Autorisierung der Entitäten. Wie das aussehen könnte, macht das Beispiel vernetzte Autos deutlich. In Zukunft werden Fahrzeuge deutlich mehr Elektronik an Bord haben – und dadurch auch mehr Schnittstellen nach außen, die angreifbar sind.

Um diese Schnittstellen zu schützen, benötigt die in Autos verbaute Software regelmäßig Updates. Damit das funktioniert, ist folgendes wichtig: Der Computer, der die Updates liefert, und das Gateway, das vor den Steuersystemen im Auto liegt, müssen sich gegenseitig authentisieren. Nur diese beiden Geräte dürfen also miteinander Daten austauschen. Zudem muss die Kommunikation zwischen den Schnittstellen verschlüsselt sein, um das Abhören zu verhindern und die Integrität zu schützen. Damit künftig ein Werkstattaufenthalt vermieden wird, erfolgt die Datenübertragung verstärkt Over-The-Air (OTA), ähnlich wie bei einem Smart Phone.

Das funktioniert mit der entsprechenden Hardware: Infineon rüstet für diesen Zweck Steuergeräte mit Chips ((Link zu Produktseite tbd)) aus, die Authentisierung und Verschlüsselung übernehmen. Solche gesicherten Identifikationsprozesse sind bei der Maschine-zu-Maschine-Kommunikation entscheidend.

Vernetzung: Zukunft und Vergangenheit

Marktanalysten erwarten zum Beispiel, dass bis 2025 etwa 100 Millionen Fahrzeuge mit dem Internet verbunden sein werden, quasi der „Computer auf vier Rädern“. Hinzu kommen neue Vernetzungen von Fahrzeugen mit der Infrastruktur (V2I) und Vernetzung der Fahrzeuge untereinander (V2V), sowie das autonom fahrende Fahrzeug, verbunden mit neuen Standards, wie 5G und ITS-G5.

Eine echte Herausforderung stellen ältere Produkte und Systeme dar, wie Produktionsmaschinen, Zug-Signalsysteme, Medizinprodukte, Autos und Flugzeuge. Die Hersteller haben die Produktpflege eingestellt. Eine Nachrüstung ist zu aufwändig. Häufig versucht man diese Altgeräte mithilfe von Sicherheitsgateways und Firewalls von anderen Systemen zu trennen.

Checkliste IT-Sicherheit

Diese Tipps sollten Sie unbedingt beachten, um sicher im Internet unterwegs zu sein: 

  1. Halten Sie Software immer auf dem aktuellen Stand.
  2. Verwenden Sie einen Virenscanner und eine Firewall.
  3. Nutzen Sie starke Passwörter sowie geschützte Passwort-Manager. Nutzen Sie mindestens zehn, besser noch 12 Zeichen mit Ziffern, Groß- und Kleinbuchstaben sowie Sonderzeichen und für jeden Dienst ein anderes Passwort. Am besten sollte es keinen unmittelbaren Sinn ergeben: Sinnvoll ist die Abkürzung eines Satzes, den Sie mit Zahlen und Sonderzeichen ergänzen. Aus „Ich esse zum Frühstück am liebsten 3 Brote, und am besten schmeckt Marmelade!“ wird dann das Passwort IezFal3B,&absM!

    Noch ein Tipp: Aktivieren Sie für wichtige Konten, wie das bei Ihre Bank, die Multi-Faktor-Authentifizierung (MFA). Wenn Sie sich bei einem solchen Konto anmelden, erhalten Sie einen zusätzlichen Code, um Ihre Anmeldebestätigung zu erhalten. Ein Angreifer, der über Ihr Passwort verfügt, verfügt nicht über diesen zusätzlichen Code, sodass er blockiert wird. Unter den MFA-Methoden ist eine Authentifizierungs-App typischerweise sicherer als eine an Ihr Telefon gesendete Textnachricht, da Angreifer herausgefunden haben, wie solche Textnachrichten abgerufen werden können.
  4. Arbeiten Sie an Ihrem Computer als normaler Nutzer und nicht als Administrator, denn der hat umfassenderen Zugriff auf das System. Hat der Rechner sich ein Schad-Programm eingefangen und Sie sind als Administrator angemeldet, hat es ebenfalls erweiterte Rechte und kann größeren Schaden anrichten.
  5. Klicken Sie nicht auf Links in E-Mails und seien Sie vorsichtig beim Öffnen von Anhängen, erst recht, wenn der Absender unbekannt ist. Prüfen Sie alle Anhänge vor dem Öffnen mit einem Virenscanner.
  6. Sichern Sie all Ihre wichtigen Daten regelmäßig auf einer anderen Festplatte oder in der Cloud.
  7. Verschlüsseln Sie sensible Daten und E-Mails.
  8. Seien Sie vorsichtig, welche Informationen Sie im Internet preisgeben.
  9. Verbinden sie sich nie mit ungeschützten WLAN (wireless local area network). Wird eine Netzverbindung dringend benötigt, nutzen Sie Ihr Smart Phone mit der Mobilfunk-Datenverbindung.
  10. Seien Sie aufmerksam und kritisch, wenn Sie im Web surfen, E-Mails schreiben oder am Computer arbeiten: Glauben Sie nicht alles, was Ihnen jemand verspricht, auch wenn es von einer vertrauenswürdigen Partei zu kommen scheint. Möglicherweise geben sie versehentlich falsche Information oder sogar Viren weiter. Klicken Sie nicht unbedarft auf Links und laden sie Dateien nicht einfach herunter. Wenn eine E-Mail im Zweifelsfall ungewöhnlich erscheint oder einen besonderen Gefallen verlangt, fragen Sie nach, ob die E-Mail wirklich von dem angeblichen Absender stammt.
  11. Verwenden Sie Passwörter nicht für verschiedene Systeme.
  12. Ändern Sie beim Erwerb eines neuen Smart Home Gerätes sofort das mitgelieferte Standard-Passwort.
  13. Laden Sie keine Apps und/oder Computerprogramme von Webseiten, die nicht vertrauenswürdig sind.

Maßnahmen der Behörden für mehr Cybersicherheit

Energieversorger, Gesundheitswesen, Finanz- und Verkehrsbetriebe gehören beispielsweise zu den sogenannten kritischen Infrastrukturen eines Staates. Der Bürger in Europa hat hier ein Anrecht auf Grundversorgung. Würden sie angegriffen werden, zöge das massive Ausfälle und Chaos mit sich, wodurch auch Menschen zu Schaden käme. Deshalb haben die Behörden Maßnahmen für mehr Cybersicherheit für diese Sektoren getroffen:

  • Das seit 2015 gültige IT-Sicherheitsgesetz verpflichtet deshalb die Betreiber von etwa 2.500 Einrichtungen in Deutschland, ihre IT-Anlagen besonders zu schützen. So müssen sie beispielsweise höhere Sicherheitsauflagen erfüllen und durch Audits nachweisen. Außerdem sind sie verpflichtet, ihre Kunden zu warnen, wenn sie Datenmissbrauch feststellen. Zudem sind Behörden zu informieren, wenn Vorfälle festgestellt wurden. Das gespiegelte EU Gesetz nennt sich NIS-Directive und gilt zeitgleich in allen EU-Mitgliedsländern.
  • In den USA werden in der Presidential Policy Directive 21 16 kritische Infrastruktursektoren und die für die Überwachung der Sicherheit in jedem Sektor zuständigen Behörden genannt. Obwohl einige Sektoren reguliert sind, arbeiten die meisten nach einem freiwilligen Modell. Das NIST Cybersecurity Framework wird häufig verwendet, um sicherzustellen, dass Risiken berücksichtigt und Best Practices befolgt werden.
  • Gleichzeitig unterstützen Behörden auch Privatanwender, sich gegen Cyberangriffe zu wehren – und setzen dabei auf die Initiative der Anbieter von Online-Diensten sowie Hardware-Herstellern. Der von der EU verabschiedete Rechtsakt zur Cybersicherheit sieht vor, einheitliche Regeln für die Zertifizierung von Endverbrauchergeräten zu entwickeln. Das soll helfen, das Sicherheitsniveau von Consumer-Electronic (CE) im Business-to-Consumer-Markt (B2C) innerhalb der EU anzuheben. Des Weiteren sollen auch Produkte, Lösungen und Dienstleistungen im Business-to-Business-Markt (B2B) mehr geprüfte IT-Sicherheit enthalten. Im öffentlichen Sektor, Business-to-Government (B2G), soll weiterhin das höchste IT-Sicherheit-Niveau künftig über alle EU Mitgliedsländer harmonisiert werden.
  • In den USA wird die Cybersicherheit für Verbraucher, gemeinnützige Organisationen und kleine Unternehmen durch den National Cyber ​​Security Awareness Month und das ganze Jahr über durch Ressourcen gefördert, die von der Federal Trade Commission und anderen Agenturen bereitgestellt werden.
  • Für Ende 2019 plant die EU Kommission eine neue Agentur, mit der Bezeichnung EU Cybersecurity Competence Center (ECCC). Dort soll künftig das Fachwissen zu neuen Bedrohungen und geeigneten Gegenmaßnahmen gebündelt werden. Ein EU-weites Netzwerk zu mehr als 600 Test- und Prüflabore soll entstehen.

Ein Bot ist eine Software, die auf einem internetfähigen Gerät läuft, z.B. ein Computer, das mit einem Schad-Programm infiziert wurde und aus der Ferne gesteuert werden kann. Angreifer verbinden diese Geräte zu einem riesigen Netzwerk, ohne dass der Besitzer etwas ahnt. Häufig werden sie für DDoS-Attacken genutzt.

Bei einem Angriff via Distributed-Denial-of-Service (DDoS) wird ein Dienst, z.B. eine Webseite so mit zahlreichen Anfragen bombardiert, dass es nicht mehr oder nur sehr eingeschränkt arbeiten kann. Solche Attacken erfolgen häufig über Botnetze, indem sie Bots im Botnetz anweisen Anfragen zu stellen.

Ein Angriff auf einen kryptografischen Algorithmus. Dabei werden automatisch und systematisch alle möglichen Kombinationen ausprobiert, um den Algorithmus zu knacken.

Der Missbrauch der persönlichen Daten einer anderen Person wird Identitätsdiebstahl genannt – oder auch Identitätsmissbrauch.

Bei diesem Angriff verwenden Angreifer betrügerische E-Mails oder andere Nachrichten, um Opfers zu verleiten, persönliche Daten oder Kennwörter offenzulegen.

Ein Phishing-Angriff, der auf eine Person oder eine kleine Gruppe abzielt. Da es sich um einen gezielten Angriff handelt, kann eine Spear-Phishing-Nachricht speziell für den Empfänger erstellt werden, wodurch die Identifizierung als betrügerisch erheblich erschwert wird.

Angreifer geben sich in der E-Mail ALS HOCHRANGIGE Mitarbeiter oder als vertrauenswürdiger Partner aus, um damit Geldüberweisungen oder andere Transaktionen zu veranlassen.

Der Begriff beschreibt eine Schad-Software, die einen Computer infiziert und sperrt. Der Angreifer verlangt dann Geld dafür, ihn wieder freizugeben.

Diese Dateien verstecken sich in scheinbar harmlosen Programmen und gelangen so unbemerkt auf den Rechner. Dort richten sie direkt Schaden an oder laden weitere Schädlinge aus dem Internet nach.

Schad-Programme, die etwa als Anhang einer E-Mail auf den Computer eingeschleust werden.

Diese Schad-Programme kopieren sich automatisch selbst und verbreiten sich dadurch möglichst schnell weiter, etwa über das Adressbuch im E-Mail-Programm.

Angreifer nutzen Sicherheitslücken aus, noch bevor diese entdeckt und geschlossen werden können.

Internet-basiertes Zusammentragen und veröffentlichen von personenbezogenen Daten.

Computerprogramm mit unerwünschten oder schädlichen Funktionen.

Die Angriffstechnik nutzt Sicherheitslücken in SQL-Datenbanken aus, durch Einbringen von Code, geschrieben in SQL-Sprache.

Nicht vertrauenswürdige Informationen werden in einem Kontext eingefügt, der als vertrauenswürdig eingestuft wurde.

Zukunft der Cybersicherheit

Die Cybersicherheit künftig deutlich zu erhöhen, liegt aber auch im Eigeninteresse der Elektroindustrie, wie der Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI) erklärt. „Ohne den Schutz von personenbezogenen und technischen Daten sind die Vorteile der Digitalisierung nicht zu realisieren. Wir sind von der steigenden Bedeutung der Cybersicherheit für Verbraucherschutz, Produktqualität und Kundenbindung überzeugt“, heißt es beim Verband.

Dass die Router-Hersteller den Anfang machen sollen, ist nicht weiter verwunderlich, denn schließlich sind sie die zentrale Instanz jedes Heimnetzwerks. Sie bilden die Schnittstelle zwischen dem Heimnetzwerk und dem Internet. Das macht sie zu einem beliebten Angriffsziel.

Weitere Themen