Grundlagen der Cybersicherheit: Alles, was Sie wissen sollten

Je vernetzter die digitale Welt wird, desto wichtiger wird auch das Thema Sicherheit. Während Cyberangriffe stetig zunehmen, muss die Datensicherheit nachziehen – oder, noch besser, mindestens einen Schritt voraus sein. Neue Lösungen erweitern die Sicherheit. Doch wie sehen diese aus und welche Bedrohungen kommen eigentlich über das Internet?

Cybersicherheit und -angriffe

Nach der Erfindung des Internets im Jahr 1989 wurde Sicherheit für den anfänglichen Privatanwenderbereich wenig berücksichtigt – von Online-Kriminalität ging damals niemand aus. Das änderte sich in den Folgejahren und Begriffe, wie Cybersicherheit und Cyberkriminalität, entwickelten sich.

Was ist Cybersicherheit?

Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- sowie Kommunikationstechnik und umfasst dabei verschiedene Maßnahmen, Konzepte und Richtlinien. Diese zielen darauf ab, mit dem Internet verbundene Computer, Server, Mobilgeräte und Netzwerke vor unerlaubten Zugriffen, Datendiebstählen sowie Manipulationen aus dem gesamten Cyberraum vor Cyberattacken zu schützen.

Was ist eine Cyberattacke?

Ein Cyberattacke ist ein feindlicher Angriff auf ein fremdes Computernetzwerk, bei dem der Angreifer dieses ausspioniert, lahmgelegt oder sogar zu seinen Gunsten manipuliert. Im Visier von Cyberkriminellen stehen einzelne Bürger, Unternehmen, Politik, Behörden und sogar die Infrastruktur eines ganzen Landes.

Mehr vernetzte Geräte – mehr Angriffe

Dass Cybersicherheit immer wichtiger wird, zeigt die Realität: Das IT-Netz von Volkswagen, dem größten Autohersteller der Welt, wird täglich 6.000 mal attackiert, so das Bundesamt für Sicherheit in der Informationstechnik (BSI). Auch Hochtechnologie-Firmen, wie Infineon, sind das Ziel von zahlreichen Cyberangriffen. Die Abwehr organisiert die Abteilung Business Continuity.

Auf das Regierungsnetz selbst finden laut BSI jeden Tag 20 hochspezialisierte und ernstzunehmende Angriffe statt. Und die Experten von Kaspersky Lab entdecken jeden Tag weltweit rund 360.000 neue Schad-Dateien. Insbesondere Firmen mit vielen Kundenstammdaten, wie Online-Shops oder Email-Provider, sind davon betroffen. Das Ziel: personenbezogene Daten, wie Kontodaten und Passwörter zu stehlen.

Vernetzte Geräte sorgen zwar für jede Menge Komfort, indem man beispielsweise unterwegs per Smartphone die heimische Heizung hochdrehen kann und somit in ein vorgewärmtes Wohnzimmer kommt. Gleichzeitig bieten vernetzte Geräte allerdings auch Angriffsflächen und Einfalltore für Cyberangriff. Weltweit werden im Jahr 2020 fünf Milliarden Menschen ihre Umwelt mit smarten Geräten erfassen.

Welche Arten von Angreifern und Ziele gibt es?

Unter den Cyberkriminellen gibt es verschiedene Typen:

  • Innen- versus Außentäter
  • Einzeltäter versus organisiertes Verbrechen
  • Finanziell versus terroristisch motivierte Kriminelle
  • Verborgene Angreifer versus Angreifer mit öffentlicher Aufmerksamkeit
  • Angreifer auf private Einrichtungen versus Angreifer auf staatliche Institutionen

Ziele der Angreifer

Über das Internet vernetzte Geräte bieten einerseits nützliche Funktionen, wie der gegenseitige Zugriffe aus der Ferne. Andererseits werden sie dadurch auch zu potentiellen Zielen für Angreifer:

  • Bei einem Einzelnutzer greifen Cyberkriminelle die Privatsphäre an, stehlen Passwörter oder kaufen auf die Kosten des Opfers ein.
  • Die vielen vernetzten Geräte von Einzelnutzern wie Router, Tablet oder PC können von Angreifern gekapert und zu Botnetzen zusammengeschlossen werden. Damit lassen sich Denial of Service-Angriffe (DoS) durchführen, in deren Folge z.B. Telekommunikationsdienste ausfallen können.
  • Bei Konzernen spionieren die Angreifer Betriebsgeheimnisse aus oder sabotieren Maschinen. Jedes Jahr entsteht in Deutschland dabei ein Schaden von rund 50 Milliarden Euro, schätzt der Verfassungsschutz.
  • Bei staatlichen Hackerangriffen werden Stromnetze, wie in der Ukraine 2015 und sogar das ganze Internet eines anderen Landes, wie in Estland 2007, lahmgelegt.

Cyberbedrohung im Wandel

Die Welt der Cyberbedrohungen wandelt sich schnell. Noch während eine Attacke aktiv ist, spezialisiert und verselbständigt sich Schad-Software und wird intelligenter.

Ransomware: Definition

Nutzt der Angreifer eine Ransomware, kann er den Computer des Opfers so manipulieren, dass dieses das Gerät nicht mehr verwenden kann – der Angreifer entführt sozusagen virtuell den Computer. Erst nachdem das Opfer, also eine Person oder ein Unternehmen, Lösegeld bezahlt hat, gibt der Angreifer den Rechner wieder frei.

„Vor zwei Jahren war das Abgreifen von Daten via Phishing ein Topthema. Derzeit beschäftigt Ransomware die Sicherheitsexperten, wie auch die Strafverfolgungsbehörden stark“, so Dr. Detlef Houdeau, Experte für den Cybersicherheitsmarkt bei Infineon.

Je mehr Geräte miteinander kommunizieren, desto komplexer werden mögliche Angriffsszenarien. Houdeau veranschaulicht dies an einem konkreten Beispiel: „Die Bilder eines Computertomographen im Krankenhaus werden automatisch zum Hausarzt verschickt.

Das Gerät ist zwar Teil des IT-Systems in der Klinik, stammt aber von einem Hersteller von Medizinprodukten. Es reicht also nicht, nur die eigentliche Krankenhaus-IT abzusichern. Das Einzelgerät muss künftig ebenfalls gegen Cyberangriffe geschützt sein“. Es genügt also eine einzige Lücke, um ins System einzudringen und die IT-Infrastruktur zu manipulieren.

Quanten-Computer als neue Bedrohung

Quanten-Computer als neue Bedrohung

Technologien schreiten voran: Künstliche Intelligenz kann einerseits Verteidigern helfen, andererseits auch Cyberangriffe noch effektiver machen; auch Hochleistungsrechner für Quantum Computing stellen eine neue Bedrohung für die digitale Welt dar.

Um vertrauliche Daten im Cyberraum zu schützen, werden sie verschlüsselt. Viele heute verwendete Algorithmen zur Verschlüsselung können mit Quanten-Computer geknackt werden. Experte erwarten erste Quanten-Computer in der Anwendung in zehn bis 15 Jahren. Als mögliche Gegenmaßnahme werden neue, sogenannten Post-Quantum-resistente Algorithmen in den nächsten Monaten und Jahren standardisiert.

Was sind die häufigsten und größten Cyberrisiken?

Angriffe können über verschiedene Schwachstellen erfolgen – sowohl im Heimnetzwerk von Privatnutzern, als auch in Firmennetzwerken, in Behördennetzwerken und sogar im Netzwerk des Bundestages. Die damit verbundenen Risiken sind vielfältig:

  • Zum einen kann der Nutzer selbst die Schwachstelle darstellen, in dem er oder sie eine Schad-Software auf einem infizierten USB-Stick einschleppt, ein leicht zu erratendes Passwort verwendet, wie das eigene Geburtsdatum, oder sensible Daten nicht (ausreichend) verschlüsselt.
  • Zum anderen können Geräte Sicherheitslücken aufweisen, wie etwa Breitbandrouter. Im Herbst 2016 hatten eine Million Deutsche zwei Tage lang keinen Zugriff auf Digital-Fernsehen, Telefon und Internet, weil ein Hacker einen Schad-Code in weit verbreitete Telekom-Router einschleuste.
  • Noch gefährlicher sind Attacken auf die kritische Infrastruktur eines Landes. Terroristen könnten mit einem digitalen Angriff gegen Krankenhäuser, Flughäfen, Schienenverkehr, Banken sowie Energieversorger Menschenleben schaden und die Wirtschaft empfindlich treffen. Das Problem bei dieser Art von Attacken ist: Die Verteidiger wissen nicht, wann, wo und auf welche Weise die Attacke erfolgt.

Historischer Überblick der wichtigsten Cyberattacken:

2007

Ein DoS-Angriff legt das gesamte Internet in Estland lahm.

2010

Der Computerwurm Stuxnet fährt die Urananreicherungsanlage in Iran herunter.

2011

77 Millionen Abonnenten-Daten wurden bei Sony in Japan gestohlen.

2012

24 Millionen Kundendaten werden bei der Amazon Tochter Zappos gestohlen.

2013

Etwa 38 Millionen Kunden-Datensätze wurden von Adobe in den USA entwendet.

2014

Durch Hackerangriff wurden YAHOO in den USA etwa 1 Milliarde Kunden-Daten gestohlen. Die Daten sind:  Telefon-Nummer, Geburtsdatum, verschlüsselte Passwörter,  unverschlüsselte Sicherheitsfragen zur Passwortwiederherstellung. Im selben Jahr wurde bei eBay insgesamt 145 Millionen Kundendaten gestohlen. 

2015

Die Cyberattacke auf den deutschen Bundestag führte zum Austausch der Computer.

2016

Die Mirai-Attacken, z.B. auf Router der Deutschen Telekom, führten zu einem 24-stündigen  Ausfall von Fernsehen, Internet und Telefon in etwa 1 Million Haushalten. Im US- Wahlkampf wurden Fehlmeldungen über Social Bots an Demokraten verschickt.

2017

Das Schadprogramm WannaCry nutzte eine Sicherheitslücke in Windows, weltweit. Die  Erpressersoftware NotPetya verschlüsselte das Inhaltsverzeichnis von Festplatten in hunderttausenden von Computern.

2018

Die Gesundheitsdaten von 1,5 Millionen Bürger in Singapur wurden gestohlen.

2019

Durch Phishing-Attacken auf die Ärzte- und Apothekerbank in Deutschland konnten betrügerische Überweisungen im dreistelligen Bereich initiiert werden.

 

 

Mehr Cybersicherheit mit neuen Sicherheitskonzepten

Herkömmliche Methoden, wie Firewall und Virenscanner, wehren die verschiedenen Angriffe mittlerweile nicht mehr ausreichend ab. Dafür sind die Angriffe schlichtweg zu ausgeklügelt. Wer im Internet sicher unterwegs sein möchte, muss neue Sicherheitskonzepte einsetzen. Diese basieren auf dem technologischen Ansatz „Security by design“ und werden bereits während der Entwicklung in das Produkt oder in das System integriert. In immer mehr IoT-Sektoren entstehen derzeit Sicherheitsstandards, die den Weg in neue Produkte finden.

Cybersicherheit durch Verschlüsselung und Authentisierung

Das Ziel ist es, Informationen so zu schützen, dass nur autorisierte Personen, Computer, Maschinen bzw. allgemeine Netzwerkknoten darauf zugreifen können. Dies setzt zwei Schritte voraus: einerseits die sichere Identifizierung und andererseits die Autorisierung der Entitäten. Wie das aussehen könnte, macht das Beispiel vernetzte Autos deutlich. In Zukunft werden Fahrzeuge deutlich mehr Elektronik an Bord haben – und dadurch auch mehr Schnittstellen nach außen, die angreifbar sind.

Um diese Schnittstellen zu schützen, benötigt die in Autos verbaute Software regelmäßig Updates. Damit das funktioniert, muss folgendes sichergestellt sein: Der Computer, der die Updates liefert, und das Gateway, das vor den Steuersystemen im Auto liegt, müssen sich gegenseitig authentisieren. Nur diese beiden Geräte dürfen also miteinander Daten austauschen. Zudem muss die Kommunikation zwischen den Schnittstellen verschlüsselt sein. Damit künftig ein Werkstattaufenthalt vermieden wird, erfolgt die Datenübertragung verstärkt Over-The-Air (OTA), ähnlich wie bei einem Smart Phone.

Das funktioniert mit der entsprechenden Hardware: Infineon rüstet für diesen Zweck Steuergeräte mit Chips ((Link zu Produktseite tbd)) aus, die Authentisierung und Verschlüsselung übernehmen. Solche sicheren Identifikationsprozesse sind bei der Maschine-zu-Maschine-Kommunikation entscheidend.

Vernetzung: Zukunft und Vergangenheit

Marktanalysten erwarten zum Beispiel, dass bis 2025 etwa 100 Millionen Fahrzeuge mit dem Internet verbunden sein werden, quasi der „Computer auf vier Rädern“. Hinzu kommen neue Vernetzungen von Fahrzeugen mit der Infrastruktur (V2I) und Vernetzung der Fahrzeuge untereinander (V2V), sowie das autonom fahrende Fahrzeug, verbunden mit neuen Standards, wie 5G und ITS-G5.

Eine echte Herausforderung stellen ältere Produkte und Systeme dar, wie Produktionsmaschinen, Zug-Signalsysteme, Medizinprodukte, Autos und Flugzeuge. Die Hersteller haben die Produktpflege eingestellt. Eine Nachrüstung ist zu aufwändig. Häufig versucht man diese Altgeräte soweit wie möglich vom Netz zu trennen.

Checkliste IT-Sicherheit

Diese Tipps sollten Sie unbedingt beachten, um sicher im Internet unterwegs zu sein:  

  1. Halten Sie Software immer auf dem aktuellen Stand.
  2. Verwenden Sie einen Virenscanner und eine Firewall.
  3. Nutzen Sie sichere Passwörter und speichern diese in einem geschützten Passwort-Manager. Nutzen Sie mindestens zehn, besser noch 12 Zeichen mit Ziffern, Groß- und Kleinbuchstaben sowie Sonderzeichen und für jeden Dienst ein anderes Passwort. Am besten sollte es keinen unmittelbaren Sinn ergeben: Sinnvoll ist die Abkürzung eines Satzes, den Sie mit Zahlen und Sonderzeichen ergänzen. Aus „Ich esse zum Frühstück am liebsten 3 Brote, und am besten schmeckt Marmelade!“ wird dann das Passwort IezFal3B,&absM!
  4. Arbeiten Sie an Ihrem Computer als normaler Nutzer und nicht als Administrator, denn der hat umfassenderen Zugriff auf das System. Hat der Rechner sich ein Schad-Programm eingefangen und Sie sind als Administrator angemeldet, hat es ebenfalls erweiterte Rechte und kann größeren Schaden anrichten.
  5. Klicken Sie nicht auf Links in E-Mails und seien Sie vorsichtig beim Öffnen von Anhängen, erst recht, wenn der Absender unbekannt ist. Prüfen Sie alle Anhänge vor dem Öffnen mit einem Virenscanner.
  6. Sichern Sie all Ihre wichtigen Daten regelmäßig auf einer anderen Festplatte oder in der Cloud.
  7. Verschlüsseln Sie sensible Daten und E-Mails.
  8. Seien Sie vorsichtig, welche Informationen Sie im Internet preisgeben.
  9. Surfen Sie nicht im ungeschützten WLAN.
  10. Seien Sie aufmerksam und kritisch, wenn Sie surfen, E-Mails schreiben oder am Computer arbeiten: Glauben Sie nicht alles, was Ihnen jemand verspricht. Klicken Sie nicht unbedarft auf Links und fragen im Zweifel lieber nach, ob die E-Mail wirklich von dem angeblichen Absender stammt.
  11. Verwenden Sie Passwörter nicht für verschiedene Systeme.
  12. Ändern Sie beim Erwerb eines neuen Smart Home Gerätes sofort das mitgelieferte Standard-Passwort.
  13. Laden Sie keine Apps und/oder Computerprogramme von Webseiten, die nicht vertrauenswürdig sind.

Maßnahmen der Behörden für mehr Cybersicherheit

Energieversorger, Gesundheitswesen, Finanz- und Verkehrsbetriebe gehören zu den sogenannten kritischen Infrastrukturen eines Staates. Der Bürger in Europa hat hier ein Anrecht auf Grundversorgung. Würden sie angegriffen werden, zöge das massive Ausfälle und Chaos mit sich, wodurch auch Menschen zu Schaden käme. Deshalb haben die Behörden folgende Maßnahmen für mehr Cybersicherheit getroffen:

  • Das seit 2015 gültige IT-Sicherheitsgesetz verpflichtet deshalb die Betreiber von etwa 2.500 Einrichtungen in Deutschland, ihre IT-Anlagen besonders zu schützen. So müssen sie beispielsweise höhere Sicherheitsauflagen erfüllen und durch Audits nachweisen. Außerdem sind sie verpflichtet, ihre Kunden zu warnen, wenn sie Datenmissbrauch feststellen. Zudem sind Behörden zu informieren, wenn Vorfälle festgestellt wurden. Das gespiegelte EU Gesetz nennt sich NIS-Directive und gilt zeitgleich in allen EU-Mitgliedsländern.
  • Gleichzeitig unterstützen Behörden auch Privatanwender, sich gegen Cyberangriffe zu wehren – und setzen dabei auf die Initiative der Anbieter von Online-Diensten sowie Hardware-Herstellern. Der von der EU verabschiedete Rechtsakt zur Cybersicherheit sieht vor, einheitliche Regeln für die Zertifizierung von Endverbrauchergeräten zu entwickeln. Das soll helfen, das Sicherheitsniveau von Consumer-Electronic (CE) im Business-to-Consumer-Markt (B2C) innerhalb der EU anzuheben. Des Weiteren sollen auch Produkte, Lösungen und Dienstleistungen im Business-to-Business-Markt (B2B) mehr geprüfte IT-Sicherheit enthalten. Im öffentlichen Sektor, Business-to-Government (B2G), soll weiterhin das höchste IT-Sicherheit-Niveau künftig über alle EU Mitgliedsländer harmonisiert werden.
  • Für Ende 2019 plant die EU Kommission eine neue Agentur, mit der Bezeichnung EU Cybersecurity Competence Center (ECCC). Dort soll künftig das Fachwissen zu neuen Bedrohungen und geeigneten Gegenmaßnahmen gebündelt werden. Ein EU-weites Netzwerk zu mehr als 600 Test- und Prüflabore soll entstehen.

Ein Bot ist ein internetfähiges Gerät, das mit einem Schad-Programm infiziert wurde und aus der Ferne gesteuert werden kann. Computer und andere Geräte werden zu einem riesigen Netzwerk verbunden, ohne dass der Besitzer etwas ahnt. Häufig werden sie für DDoS-Attacken genutzt.

Bei einem Angriff via Distributed-Denial-of-Service (DDoS) wird ein Dienst so mit zahlreichen Anfragen bombardiert, dass es nicht mehr oder nur sehr eingeschränkt arbeiten kann. Solche Attacken erfolgen häufig zeitgleich über Botnetze.

Ein gewaltsamer Angriff auf einen kryptografischen Algorithmus. Dabei werden automatisch und systematisch alle möglichen Kombinationen ausprobiert, um den Algorithmus zu knacken.

Der Missbrauch der persönlichen Daten einer anderen Person wird Identitätsdiebstahl genannt – oder auch Identitätsmissbrauch.

Bei diesem Angriff versuchen Kriminelle, über gefälschte Webseiten oder Links und Anhängen in E-Mails an persönliche Daten eines Opfers zu gelangen.

Eine größere Gruppe von Mitarbeiter erhält eine scheinbar beruflich bedingte E-Mail. Diese enthält gefälschte Webseiten oder Links und Anhängen mit Malwarefunktion.

Unbekannte geben sich in der E-Mail ALS HOCHRANGIGE Mitarbeiter aus, um damit Geldüberweisungen zu veranlassen oder Zugangsdaten zu bestimmte Konten zu bekommen.

Der Begriff beschreibt eine Schad-Software, die einen Computer infiziert und sperrt. Der Angreifer verlangt dann Geld dafür, ihn wieder freizugeben.

Diese Dateien verstecken sich in scheinbar harmlosen Programmen und gelangen so unbemerkt auf den Rechner. Dort richten sie direkt Schaden an oder laden weitere Schädlinge aus dem Internet nach.

Schad-Programme, die etwa als Anhang einer E-Mail auf den Computer eingeschleust werden.

Diese Schad-Programme kopieren sich selbst und verbreiten sich möglichst schnell weiter, etwa über das Adressbuch im E-Mail-Programm.

Angreifer nutzen Sicherheitslücken aus, noch bevor diese entdeckt und geschlossen werden können.

Internet-basiertes Zusammentragen und veröffentlichen von personenbezogenen Daten.

Computerprogramm mit unerwünschten oder schädlichen Funktionen.

Ausnutzung von Sicherheitslücken in SQL-Datenbanken.

Nicht vertrauenswürdige Informationen werden in einem Kontext eingefügt, der als vertrauenswürdig eingestuft wurde.

Zukunft der Cybersicherheit

Die Cybersicherheit künftig deutlich zu erhöhen, liegt aber auch im Eigeninteresse der Elektroindustrie, wie der Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI) erklärt. „Ohne den Schutz von personenbezogenen und technischen Daten sind die Vorteile der Digitalisierung nicht zu realisieren. Wir sind von der steigenden Bedeutung der Cybersicherheit für Verbraucherschutz, Produktqualität und Kundenbindung überzeugt“, heißt es beim Verband.

Dass die Router-Hersteller den Anfang machen sollen, ist nicht weiter verwunderlich, denn schließlich sind sie die zentrale Instanz jedes Heimnetzwerks. Sie bilden die Schnittstelle zwischen dem Heimnetzwerk und dem Internet. Das macht sie zu einem beliebten Angriffsziel.

Weitere Themen