Kurz gefasst: Cyber Security in 3 Minuten
Um den Bildschirm Ihres Smartphones zu entsperren, scannt dieses Ihr Gesicht oder fragt einen Code ab. Um sich in Ihren Online-Banking-Account einzuloggen, benötigen Sie ein Passwort und zusätzlich einen Sicherheits-Code, der an Ihr Smartphone gesendet wird. All diese alltäglichen Handlungen sind kleine Schlösser, die unsere Daten schützen sollen. Doch Cyber Security ist viel mehr als nur Passwörter und Datenschutz. Besonders für Unternehmen wird der Aspekt der IT-Sicherheit zunehmend wichtiger. Immer mehr Prozesse laufen im virtuellen Raum ab, entsprechend lukrativer werden auch Cyber-Angriffe. Die Attacken auf Netzwerke und Systeme werden außerdem immer komplexer. Technologien wie künstliche Intelligenz (KI) spielen daher eine entscheidende Rolle für die Zukunft der Cyber Security.
Was ist Cyber Security?
Cyber Security fasst sämtliche Maßnahmen, Richtlinien und Konzepte zusammen, um Rechner, mobile Endgeräte, Server, Netzwerke, Software sowie Daten vor Cyber-Attacken zu schützen. Die IT-Sicherheit beinhaltet zahlreiche Teilbereiche, die es zu berücksichtigen gilt.
Netzwerksicherheit:
Unter Netzwerksicherheit versteht man, dass die sichere Vernetzung innerhalb des Unternehmens, in Cloud- und IoT-Anwendungen sowie mobilen Endgeräte gewährleistet wird. Bei sämtlichen Netzwerkaktivitäten ist sicherzustellen, dass Daten und Systeme vertraulich behandelt werden. Ein klassisches Instrument für die Sicherung von Netzwerken sind Firewalls. Diese kontrollieren den Datenaustausch zwischen internen mit externen Netzwerken. Ausgereiftere Firewalls kontrollieren nicht nur die jeweiligen Zugänge, sondern auch die Berechtigungen der Nutzer, Devices und Applikationen. So ist es nicht möglich, dass Daten verändert werden, ohne dass dies einem Nutzer zuzuordnen ist. Jede Aktivität ist für die Administratoren transparent und die Manipulation von Daten kann schnell aufgedeckt werden. Eine Herausforderung dabei ist, die Gesamtheit der Netzwerkaktivitäten zu überschauen. Hier kann künstliche Intelligenz Abhilfe schaffen.
Algorithmen können riesige Datenmengen verarbeiten und so eine ganzheitliche Überwachung des Netzwerks gewährleisten. Durch KI-Anwendungen können verdächtige Aktivitäten und Risiken erkannt und als Warnhinweis an die Administratoren übergeben werden. Standardangriffe können sogar automatisiert durch KI-Systeme abgewehrt werden.
Programmsicherheit:
Programmsicherheit bedeutet, dass einzelne Anwendungen in sich sicher sind. Gelingt einem Hacker eine Schwachstelle der Software zu entdecken, können durch dieses Schlupfloch Daten entwendet werden. Das Bundesamt für Sicherheit in der Informationstechnik hat im Jahr 2012 eine Skala für Programmsicherheit für Betriebssysteme und Standardprogramme entwickelt, welche die Behörde als “Schwachstellenampel” bezeichnet. So sollen Anwender die Sicherheit ihrer Programme besser einstufen und entsprechende Sicherheitsvorkehrung treffen können. Im Zuge dessen werden häufig sogenannte Penetration Tests durchgeführt. In dieser Form des Testings werden die Anwendungen mit den Augen eines potentiellen Angreifers betrachtet und aktiv nach Schwachstellen und Sicherheitslücken gesucht.
Informationssicherheit:
Informationssicherheit beschreibt den sichereren Umgang mit Daten innerhalb des Unternehmens. Dies umfasst einerseits den Schutz personenbezogener Daten oder Unternehmensgeheimnisse, die über das Netzwerk kommuniziert und gespeichert werden. Andererseits beinhaltet Informationssicherheit auch die Strukturen, die nicht über die IT-Systeme Informationen übertragen, wie beispielsweise Papierdokumente oder Telefonleitungen.
Es muss sichergestellt werden, dass nur Berechtigte Zugang zu Daten bekommen und die Zugriffe möglichst transparent nachvollziehbar sind. Klassische Methoden für die Sicherung von Informationen sind Daten-Back-ups, Datenverschlüsselung, Authentifizierungsverfahren, Anti-Viren-Software aber auch organisatorische Maßnahme wie Awareness-Schulungen und Dokumentationsrichtlinien.
Cyber-Security is much more than a matter of IT.
Stephane Nappo ,Chief Information Security Officer von OVHcloud
Welche Arten von Cyber-Attacken gibt es?
Täglich werden 350.000 neue Varianten von Malware entdeckt. Das Spektrum von Angriffen wird immer breiter, die Attacken komplexer. Es gibt verschiedenste Arten von Cyber-Angriffen, die auf jeweils unterschiedliche Sicherheitszonen abzielen.
Spyware dokumentiert beispielsweise die Eingaben des Nutzers, um so Informationen über Unternehmen zu sammeln. Mit Viren und Trojanern wird aktiv Schaden in Programmen und Netzwerken angerichtet. Mithilfe von Ransomware können Hacker Nutzer und Daten blockieren beziehungsweise verschlüsseln. Unternehmen verlieren den Zugriff auf notwendige Teile ihres Systems. Cyberkriminelle nehmen die Daten in Geiselhaft und fordern Lösegeld im Gegenzug für die Freigabe.
Es existieren durchaus komplexere Formen des Cyber-Angriffs, die vor allem auf den Menschen als Schwachstelle setzen. Einem Mitarbeiter werden beispielsweise vermeidlich echte E-Mails zugesendet. Durch die Bearbeitung gibt er selbst Daten frei oder ermöglicht Angreifern Zugang zu Systemen, indem er auf Links klickt oder Anhänge herunterlädt.
Warum ist Cyber Security wichtig?
Allem voran steht die gesetzliche Verpflichtung für Unternehmen, einen gewissen IT-Sicherheitsstandard einzuhalten. Wer mit personenbezogenen Daten arbeitet, muss sich an Datenschutzgesetze halten. Außerdem wird durch das Bundesamt für Sicherheit in der Informationstechnik der IT-Grundschutz für Institutionen und Unternehmen vorgegeben. Mittlerweile ist IT-Sicherheit auch ein Teil der Wirtschaftsprüfung.
Ein Großteil der Geschäftsaktivitäten läuft mittlerweile im Netz ab. Mit dieser Zahl steigen auch die der Cyber-Angriffe. Jährlich entsteht allein in Deutschland 100 Milliarden Euro Schaden durch Cyber-Attacken. Ob Datendiebstahl, Systemabstürze oder Spionage — über 70 Prozent der Mitgliedsunternehmen mit mehr als 5.000 Mitarbeitern des Verbands der Elektrotechnik Elektronik Informationstechnik e.V. gaben an, schon einmal Opfer eines Cyber-Angriffs geworden zu sein. Wir reden hier also nicht von Einzelfällen. Es kann jeden treffen.
Security in IT is like locking your house or car — it doesn’t stop the bad guys, but if it’s good enough they may move on to an easier target.
Paul Herbka, Vice President of Product Management von Prophecy International
Cyber Security ist auch ein kundenseitiges Qualitätsmerkmal von Unternehmen. Ob B2C oder B2B — Kunden möchten, dass ihre Daten sicher sind. Eine gute Cyber Security ist ein grundlegender Bestandteil für die Vertrauenswürdigkeit Ihres Unternehmens.
Ausblick
Aufgrund der sich ständig verändernden Bedrohungslage im virtuellen Raum müssen sich auch die Sicherheitsprodukte immer weiter wandeln. Besonders in Zeiten von Corona hat beispielsweise die IT-Sicherheit im Zusammenhang mit dem mobilen Arbeiten an Bedeutung gewonnen. Die Remote-Arbeit bietet Angreifern mehr Spielraum, viele Unternehmen haben für den Außenzugriff noch keine Sicherheitskonzepte. Große sowie neue Anbieter müssen mit dem Fortschritt der Angreifer mithalten und sich neue Technologien zu Nutze machen.
Das Marktforschungsunternehmen The Research Insights schätzt, dass der Markt für künstliche Intelligenz in der IT-Sicherheit im Zeitraum von 2019 bis 2025 um 38 Milliarden US-Dollar wachsen wird. Allein um die Datenmengen zu verarbeiten und die Gesamtüberwachung des eigenen Netzwerks zu gewährleisten wird der Einsatz von KI bald zum IT-Sicherheitsstandard gehören. Für die immer komplexeren Cyber-Attacken müssen immer intelligentere Abwehrsysteme entwickelt werden. Hinzu kommt der Fachkräftemangel im IT-Bereich. Die wenigen verfügbaren Sicherheitsexperten brauchen technologische Unterstützung, um der wachsenden Anzahl an Cyber-Angriffen Stand zu halten.
Was Sie über Cyber Security wissen müssen:
- Schutz von Rechnern, mobilen Endgeräte, Servern, Netzwerken, Software sowie Daten vor Cyber-Attacken
- Täglich 350.000 Varianten von Ransomware entdeckt — Cyber-Attacken werden immer vielfältiger und komplexer
- Allein in Deutschland entstehen 100 Milliarden Schaden durch Cyber-Angriffe