MODULFORTSCHRITT
0% Vollständig

Arten von Cybersecurity

1. Sicherung kritischer Infrastrukturen

Bei der Sicherung kritischer Infrastrukturen geht es um den Schutz von Systemen, Netzen und Vermögenswerten, deren kontinuierlicher Betrieb als notwendig erachtet wird, um die Sicherheit einer bestimmten Nation, ihrer Wirtschaft und die Gesundheit und/oder Sicherheit der Öffentlichkeit zu gewährleisten.

Mit den anhaltenden Trends wie der Machine-to-Machine-Vernetzung (M2M) und dem Internet der Dinge (IoT) sind Geräte in industriellen Umgebungen zunehmend mit dem Internet verbunden und können Daten austauschen. Trotz der Bedeutung dieser Systeme ist die Sicherheit für diejenigen, die nicht in der IT tätig sind, oft irrelevant.

Die Sicherheit kritischer Infrastrukturen wird in drei Arten unterteilt:

  • Zugangskontrolle: Verhinderung des Zugriffs unbefugter Benutzer und Geräte auf das Netz;
  • Anwendungssicherheit: Sicherheitsmaßnahmen für Hardware und Software, um potenzielle Sicherheitslücken zu schließen;
  • Firewalls: Gatekeeping-Geräte, die bestimmten Datenverkehr zulassen oder daran hindern können, das Netz zu betreten oder zu verlassen.

2. Anwendungssicherheit

Die Anwendungssicherheit ist zwar ein wichtiges Thema für Entwickler*innen, aber diese Art der Cybersicherheit geht über den Entwicklungs- und Designprozess hinaus. Selbst wenn Sie nur Standardsoftware und -anwendungen einsetzen, müssen Sie kontinuierlich dafür sorgen, dass diese während ihres gesamten Lebenszyklus sicher bleiben.

Schwachstellen sind eines der größten Risiken, da Hacker sie nutzen, um sich Zugang zu verschaffen. Es gibt zahlreiche Beispiele für Sicherheitsverletzungen, die die potenziell verheerenden Auswirkungen von Sicherheitslücken zeigen. So wird der Gesamtschaden der WannaCry-Ransomware-Kampagne, die eine Schwachstelle im Microsoft Windows-Betriebssystem ausnutzte, auf mehrere Milliarden Dollar geschätzt.

Neben Schwachstellen gibt es weitere Herausforderungen bei der Anwendungssicherheit:

  • SQL– und andere Code-Injections – dies bezieht sich auf eine Angriffsart, bei der ein Angreifer bösartigen Code (z. B. SQL-Befehle oder JavaScript) in eine Webanwendung oder Datenbank einfügt, um das System zu kompromittieren oder sensible Daten zu stehlen. Code-Injections können verwendet werden, um Schwachstellen im System auszunutzen, z. B. Eingabevalidierungsfehler oder unzureichend bereinigte Benutzereingaben.
  • DDoS-Angriffe – DDoS steht für Distributed Denial of Service (verteilte Dienstverweigerung) und bezieht sich auf einen Angriff, bei dem mehrere Systeme (oft kompromittierte Computer oder Server) verwendet werden, um eine Zielwebsite oder ein Netzwerk mit Datenverkehr zu überfluten, so dass es für legitime Benutzer nicht mehr verfügbar ist. DDoS-Angriffe können schwer abzuwehren sein, da sie riesige Mengen an Datenverkehr umfassen können und aus verschiedenen Quellen stammen.
  • Unzureichende Zugangskontrollen – dies bezieht sich auf eine Situation, in der ein System oder eine Anwendung den Zugang zu sensiblen Daten oder Funktionen nicht angemessen einschränkt, so dass unbefugte Benutzer Informationen anzeigen, ändern oder löschen können. Dies kann auf eine Reihe von Faktoren zurückzuführen sein, wie z. B. unzureichende Kennwortrichtlinien, unzureichende Authentifizierungsmaßnahmen oder eine unzureichende Verwaltung von Berechtigungen.
  • Fehlende Verschlüsselung – Verschlüsselung bezeichnet den Prozess, bei dem Informationen so verschlüsselt werden, dass sie ohne den richtigen Entschlüsselungsschlüssel für niemanden lesbar sind. Wenn Daten nicht verschlüsselt sind, können sie von Angreifern, die sich Zugang zu dem Netz oder System verschaffen können, in dem die Daten gespeichert oder übertragen werden, abgefangen und gestohlen werden.
  • Fehlkonfigurationen – dies bezieht sich auf Fehler oder Versäumnisse bei der Konfiguration von Software, Systemen oder Netzwerken, die sie anfällig für Angriffe machen können. Fehlkonfigurationen können aus einer Reihe von Gründen auftreten, z. B. menschliches Versagen, mangelndes Verständnis für bewährte Sicherheitsverfahren oder Missverständnisse zwischen verschiedenen Teams oder Abteilungen. Beispiele für Fehlkonfigurationen sind das Belassen von Standardpasswörtern, das Versäumnis, bekannte Sicherheitslücken zu schließen, oder die Fehlkonfiguration von Firewalls oder anderen Sicherheitskontrollen.

3. Netzwerksicherheit

Netzwerksicherheit ist ein weit gefasster Begriff, der die Aktivitäten und Kontrollen zum Schutz der Integrität Ihrer Netzwerkinfrastruktur umfasst, d. h. zum Schutz des Netzwerks und der Daten vor Bedrohungen, unbefugtem Zugriff, Eindringlingen, Verstößen, Missbrauch usw. Es gibt drei Arten von Kontrollen:

  • Physisch, um den unbefugten physischen Zugriff auf die Netzinfrastruktur, einschließlich Rechenzentren, Router und Server, zu verhindern;
  • Technisch, d. h. zum Schutz der Daten innerhalb des Netzes, unabhängig davon, ob sie gespeichert oder übertragen werden;
  • Administrativ, d. h. die Sicherheitsprozesse und -richtlinien, die den Netzzugang kontrollieren.

4. Cloud-Sicherheit

Cloud-Sicherheit bezieht sich auf die Technologie, die Richtlinien und die Prozesse, die verwendet werden, um die Sicherheitsrisiken des Cloud-Computing zu mindern, unabhängig davon, ob öffentliche, private oder hybride Clouds verwendet werden. Mit dieser Art von Cybersicherheit sind besondere Herausforderungen verbunden, wie z. B.:

  • Sichtbarkeit: Das interne IT- oder Sicherheitsteam hat weniger Einblick in die gespeicherten Daten. Dies liegt daran, dass der Zugriff auf die Dienste außerhalb des Netzwerks erfolgt und von einem Drittanbieter verwaltet wird.
  • Multi-Cloud: Die Nutzung von Multi-Cloud-Umgebungen ist für die meisten Organisationen/ Unternehmen/ öffentlichen und privaten Einrichtungen selbstverständlich. Ein Trend, der weiter zunehmen wird.
  • Einhaltung von Vorschriften: Wenn Sie sich bei der Nutzung der öffentlichen Cloud auf einen externen Anbieter verlassen, wird Ihr Prozess zur Einhaltung von Vorschriften um eine weitere Ebene erweitert.

5. Sicherheit im Internet der Dinge (IoT)

Die Sicherung von Internet-Geräten und den Netzwerken, mit denen sie verbunden sind, vor Bedrohungen und Verstößen ist der Akt der Sicherung im IoT. Schutz, Identifizierung und Überwachung von Risiken sowie Behebung von Schwachstellen bei verschiedenen Geräten, die Sicherheitsrisiken für Ihr Unternehmen darstellen können.

Arten von Ethischem Hacking

Hacker können je nach ihrer Absicht, ein System zu hacken, als weiß, schwarz oder grau eingestuft werden. Diese unterschiedlichen Begriffe stammen aus einem alten Spaghetti-Western, in dem der Bösewicht einen schwarzen Cowboyhut trägt und der Gute einen weißen Hut.

White Hat Hacker sind ethische Hacker, die in Systeme einbrechen, um Cyberangriffe zu verhindern. Black Hats infiltrieren ein System oder schleusen Malware ein, um die Schwachstellen zum eigenen Vorteil auszunutzen.

White hat Hackers

Ethisches Hacking, auch “White Hat”-Hacking genannt, bezeichnet das Aufspüren von Schwachstellen in Computersystemen und -netzen mit der Erlaubnis und dem Wissen des Systembesitzers, um die Sicherheit zu verbessern. Ethische Hacker verwenden dieselben Techniken und Tools wie böswillige Hacker, ihr Ziel ist es jedoch, Schwachstellen zu erkennen und dem Systembesitzer zu melden, damit sie behoben werden können, bevor sie von Angreifern ausgenutzt werden können.

White Hat Hacker werden auch als Ethical Hacker bezeichnet. Sie haben nie die Absicht, ein System zu schädigen. Stattdessen versuchen sie, im Rahmen von Penetrationstests und Schwachstellenbewertungen Schwachstellen in einem Computer oder einem Netzwerksystem zu finden.

Ethical Hacking ist nicht illegal und einer der anspruchsvollsten Berufe in der IT-Branche. Zahlreiche Unternehmen stellen ethische Hacker für Penetrationstests und Schwachstellenanalysen ein.

Black hat Hackers

Black Hat Hacker, auch als Cracker bekannt, hacken, um sich unbefugten Zugang zu einem System zu verschaffen und dessen Betrieb zu schädigen oder sensible Informationen zu stehlen.

Black Hat Hacking ist immer illegal, da es unter anderem darauf abzielt, Unternehmensdaten zu stehlen, die Privatsphäre zu verletzen, das System zu beschädigen und die Netzwerkkommunikation zu blockieren.

Grey hat Hackers

Grey Hat Hacker sind eine Mischung aus Black Hat und White Hat Hackern. Sie handeln ohne böswillige Absicht, sondern aus Spaß an der Freude und nutzen eine Sicherheitslücke in einem Computersystem oder Netzwerk ohne die Erlaubnis oder das Wissen des Besitzers aus.

Sie beabsichtigen, den Eigentümer auf die Schwachstelle aufmerksam zu machen und von ihm Anerkennung oder ein kleines Kopfgeld zu erhalten.

Red Team Hackers

Red Team Hacker werden von Unternehmen engagiert, um reale Angriffe auf ihre Systeme, Netzwerke und Anwendungen zu simulieren. Sie testen die Verteidigungsmaßnahmen des Unternehmens und helfen dabei, Schwachstellen zu ermitteln, die behoben werden müssen.

Blue Team Hackers

Blue Team Hacker arbeiten innerhalb des Sicherheitsteams einer Organisation, um Angriffe abzuwehren und die Vermögenswerte der Organisation zu schützen. Sie können Hacking-Techniken einsetzen, um Schwachstellen zu erkennen und zu beheben, Systeme auf verdächtige Aktivitäten zu überwachen und auf Sicherheitsvorfälle zu reagieren.

Bug Bounty Hunters

Bug Bounty Hunters sind Personen, die nach Sicherheitslücken in Systemen, Netzwerken und Anwendungen suchen und diese gegen eine Belohnung oder ein Kopfgeld an Organisationen melden.