So Geht Der Kauf
          Cybersecurity and Data Privacy

          Grundlagen der Cybersicherheit

          17 February 2020

          Am 17. Februar 2020 nahm der Rize Cybersecurity and Data Privacy UCITS ETF (RCRS) den Handel an der Frankfurter Börse auf. RCRS ist bestrebt, in Unternehmen zu investieren, die an vorderster Front die Netzwerke, Daten und Hardware weltweit vor Cyber-Angriffen, DDoS-Angriffen, Phishing, Malware und anderen bösartigen Aktivitäten schützen.

          Die Welt der Cybersicherheit ist nicht nur voller erschreckender Geschichten, sondern auch komplex und einschüchternd. Es ist eine Branche, die für einen Neuling eine gesunde Dosis an technischem Wissen erfordert, um den Überblick zu behalten. Schlimmer noch, sie entwickelt sich ständig weiter, verändert und erweitert sich, was sowohl für Organisationen als auch für Sicherheitsexperten eine Herausforderung darstellt. In diesem Beitrag packen wir die Schlüsselbegriffe der Branche aus, um ein Verständnis dafür zu bekommen, wie die Sicherheitslandschaft in einem digitalen Zeitalter aussieht.

          Was ist Cybersicherheit?

          Cybersicherheit ist die Praxis der Verteidigung von Systemen, Netzwerken, Programmen, Geräten und Daten vor böswilligen Cyberangriffen[1] Effektive Cybersicherheit besteht aus Technologien, Prozessen und Kontrollen, die sich darauf konzentrieren, Computersysteme vor unbefugtem Zugriff oder vor anderweitiger Beschädigung oder Unzugänglichkeit zu schützen. Ein umfassendes Cybersicherheitsprogramm muss mehrere Schutzebenen aufweisen. In einer Organisation müssen sich Menschen, Prozesse und Technologie gegenseitig ergänzen, um eine robuste Verteidigungsarchitektur zu schaffen. In jüngster Zeit sind voll integrierte Systeme zur Bewältigung von Bedrohungen üblich geworden, die dazu beitragen, wichtige Funktionen der Cybersicherheit wie die Erkennung, Untersuchung und Behebung von Problemen zu beschleunigen.[2]

          Was sind Cyber-Angriffe?

          Ein Cyber-Angriff ist ein Angriff eines Cyberkriminellen, der einen oder mehrere Computer gegen ein oder mehrere Computersysteme einsetzt. Cyber-Angriffe zielen in der Regel darauf ab, auf sensible Informationen zuzugreifen (und sie zu verkaufen), zu verändern oder zu zerstören, Geld von Benutzern zu erpressen oder normale Geschäftsabläufe zu unterbrechen. Cyber-Angriffe nehmen im Allgemeinen eine von drei Formen an:

          1. Cyberkriminalität schließt einzelne Akteure oder Gruppen ein, die auf Systeme zielen, um finanzielle Gewinne zu erzielen oder Störungen zu verursachen.
          2. Cyberwarfare beinhaltet oft politisch motivierte Informationsbeschaffung
          3. Cyber-Terror soll elektronische Systeme untergraben, um Panik oder Angst zu verursachen

          Cyber-Angriffe betreffen alle Branchen, unabhängig von ihrer Größe. Die Branchen, die in den letzten Jahren die meisten Cyber-Angriffe gemeldet haben, sind das Gesundheitswesen, die verarbeitende Industrie, das Finanzwesen und die Regierung[3]. Einige dieser Branchen sind für die Täter aufgrund ihrer Exposition gegenüber wertvollen finanziellen und medizinischen Daten attraktiver; alle Unternehmen, die Netzwerke nutzen, können jedoch für Kundendaten, Unternehmensspionage oder illegale Gewinne ins Visier genommen werden.

          Arten von Cyber-Angriffen

          Cyberkriminelle verwenden eine Vielzahl von Methoden, um ihre Cyberangriffe durchzuführen. Dazu gehören Malware, Phishing, Denial-of-Service-Angriffe, Man-in-the-Middle-Angriffe, Drive-by-Angriffe, SQL-Injections und Zero-Day-Angriffe.

          Malware

          Malware ist ein Begriff, der bösartige Software wie Lösegeld, Spyware, Adware, Viren, Infektionen und Würmer beschreibt. Bei Malware-Angriffen wird ein Code verwendet, der dazu dient, heimlich und ohne Zustimmung des Benutzers auf ein kompromittiertes Computersystem einzuwirken. In der Regel durchbrechen die Angriffe ein Netzwerk durch eine Schwachstelle, z. B. wenn ein Benutzer auf einen gefährlichen Link oder E-Mail-Anhänge klickt, wodurch die bösartige Software installiert wird. Ransomware ist die häufigste Art von Malware. Laut dem Bericht 2018 Data Breach Investigations Report von Verizon[4] wird sie in 39 % der Malware-bezogenen Datenverstöße gefunden.[4] Der Bericht hebt auch hervor, dass Lösegeldzahlungen so alltäglich geworden sind, dass Möchtegern-Kriminelle jetzt Zugang zu Standard-Toolkits haben, mit denen sie innerhalb weniger Minuten Lösegeldzahlungen erstellen und einsetzen können.

          So verbreitete sich beispielsweise im Mai 2017 der inzwischen berüchtigte “WannaCry”-Lösegeldwurm wie ein Lauffeuer über den Globus, was als der schlimmste Cyber-Angriff der Geschichte bezeichnet wurde. Der Angriff zielte auf Computer mit Microsoft Windows ab, indem er Dateien auf der Festplatte des PCs infizierte und verschlüsselte (was wiederum den Zugriff auf diese Dateien unmöglich machte) und dann eine Lösegeldzahlung (in Bitcoins!) verlangte, um sie zu entschlüsseln.[5]

          Phishing

          Phishing versteht man die Praxis, betrügerische Mitteilungen zu versenden, die scheinbar von einer seriösen Quelle, im Allgemeinen per E-Mail, stammen. Das Ziel des Angreifers ist es, sensible Daten wie Anmeldeinformationen und Kreditkartennummern zu stehlen oder Malware auf dem Rechner des Opfers zu installieren. In den letzten Jahren hat Phishing begonnen, spezifischere Formen anzunehmen, wie z.B. Spear Phishing (Phishing von einem vertrauenswürdigen Absender), Walfischfang (Phishing, indem man sich als CEO/CIO ausgibt), Klon-Phishing (Phishing mit einer geklonten, zuvor zugestellten E-Mail), Vishing (Phishing mit dem Telefon) und Smishing (Phishing mit SMS).

          So wurde beispielsweise im Dezember 2015 das ukrainische Stromnetz von russischen Cyberintelligenz-Agenten angegriffen, die E-Mail-Phishing als primären Angriffsvektor verwendeten. Der Angriff hatte seinen Ursprung in einem einzigen Fehler eines Kraftwerksmitarbeiters, der eine bösartige Firmware installiert hatte. Die Firmware wurde verwendet, um Zugang zu den Daten und Einrichtungen des Kraftwerks zu erhalten und die Informationssysteme von drei Energieversorgungsunternehmen in der Ukraine zu kompromittieren und die Stromversorgung der Endverbraucher zeitweise zu unterbrechen. Der Angriff gilt als der erste bekannte erfolgreiche Cyber-Angriff auf ein Stromnetz[6].

          Denial-of-Service (DoS)-Angriff

          Bei einem Denial-of-Service-Angriff (DoS-Angriff) überflutet ein Angreifer Systeme, Server oder Netzwerke mit Datenverkehr, um Ressourcen und Bandbreite zu erschöpfen, was zu einem Zusammenbruch des Dienstes (oder einer Dienstverweigerung) führt. Bei einem Distributed-Denial-of-Service (DDoS)-Angriff, die ebenso häufig vorkommen, wird der Angriff von einer großen Anzahl von Host-Rechnern aus gestartet, die mit bösartiger Software infiziert sind, die vom Angreifer kontrolliert wird. Im Gegensatz zu anderen Arten von Angriffen bieten DoS- und DDoS-Angriffe keine direkten Vorteile für den Angreifer, abgesehen von der Freude an der Dienstverweigerung. Es hat sich jedoch gezeigt, dass sie im Business-to-Business-Wettbewerbskampf” eingesetzt werden, bei dem ein Unternehmen versucht, sich einen Vorsprung vor einem anderen Unternehmen zu verschaffen.

          Man-in-the-Middle (MitM)-Angriff

          Ein Man-in-the-Middle (MitM)-Angriff tritt auf, wenn ein Angreifer sich zwischen eine Zwei-Parteien-Kommunikation einfügt. Sobald der Angreifer den Datenverkehr unterbricht, kann er Daten filtern und stehlen. Der häufigste Einstiegspunkt für MitM-Angriffe sind unsichere öffentliche Wi-Fi-Netzwerke. Ein Angreifer baut eine Wi-Fi-Verbindung mit einem legitim klingenden Namen auf, und er braucht nur darauf zu warten, dass sich jemand verbindet, und schon hat er sofortigen Zugang zu dem angeschlossenen Gerät.

          Drive-by Attacke

          Drive-by-Angriffe zielen auf Benutzer über ihren Internet-Browser ab und installieren Malware auf ihrem Computer, sobald sie auf einer infizierten Webseite landen. Diese Angriffe können auch auftreten, wenn ein Benutzer eine legitime, kompromittierte Webseite besucht, entweder indem er den Benutzer direkt infiziert oder indem er ihn auf eine andere, legitim aussehende Webseite umleitet, die kompromittiert wurde.

          SQL-Injektion

          Eine SQL-Injektion oder eine Structured Query Language-Injektion tritt auf, wenn ein Angreifer bösartigen Code in einen Server einfügt, der SQL (eine domänenspezifische Sprache) verwendet und den Server zwingt, Informationen preiszugeben, die er normalerweise nicht preisgeben würde.[7] SQL-Injektionen sind nur dann erfolgreich, wenn in der Software einer Anwendung eine Sicherheitslücke besteht.

          Zero-Day-Angriff

          Zero-Day-Exploits sind Cyber-Angriffe, die am selben Tag stattfinden, an dem eine bestimmte Schwachstelle in einer Software entdeckt wird. Im Wesentlichen wird die Schwachstelle unmittelbar vor der Bereitstellung einer Korrektur durch die Softwarehersteller ausgenutzt.

          Was ist Social Engineering?

          Social Engineering ist ein Faktor bei praktisch allen Cyber-Angriffen. Unter Social Engineering versteht man die psychologische Manipulation von Menschen, um Aktionen durchzuführen oder vertrauliche Informationen wie persönliche oder Bankdaten preiszugeben. Bei fast jedem einzelnen Cyber-Angriff muss irgendwann ein Mensch dazu gebracht werden, etwas zu tun. Cyberkriminelle verwenden Social-Engineering-Taktiken, weil es einfacher ist, die natürliche Neigung einer Person zum Vertrauen auszunutzen, als Wege zu ihrer Hacker-Software zu finden. Es ist zum Beispiel viel einfacher, jemanden dazu zu bringen, sein Passwort zu verraten, als zu versuchen, sein Passwort zu hacken (es sei denn, das Passwort ist wirklich schwach). Die aus Social-Engineering-Angriffen gewonnenen Informationen werden in der Regel geklont und zur Begehung von Straftaten wie Identitätsdiebstahl und Finanzbetrug verwendet.

          Was sollten Sie jetzt tun?

          Da kein Beitrag ohne ein paar Cybersicherheits-Tipps vollständig wäre, sind hier ein paar bewährte Verfahren, die wir bei Rize befolgen.

          • Verwenden Sie immer sichere Passwörter, ändern Sie sie regelmäßig und geben Sie sie nicht an andere weiter
          • Stellen Sie sicher, dass Sie Ihr Betriebssystem, Ihren Browser und andere wichtige Software auf dem neuesten Stand halten, indem Sie die neuesten Patches installieren
          • Führen Sie einen offenen Dialog mit Ihren Freunden, Familienangehörigen und Kollegen über die Sicherheit im Internet
          • Überprüfen Sie Ihre Datenschutzeinstellungen regelmäßig und begrenzen Sie die Menge der persönlichen Informationen, die Sie online stellen
          • Seien Sie vorsichtig mit Online-Angeboten – wenn es zu gut klingt, um wahr zu sein, ist es wahrscheinlich auch so

           

          Verwandter ETF

          RCRS: Rize Cybersecurity and Data Privacy UCITS ETF

           

          Verweise

          1. REI Search, Computer Science Initiative, “Cybersecurity and Privacy with Francesca Bosco: A New Threat”, 2019. Available at: https://reisearch.eu/forum/4-cybersecurity-and-privacy/19-cybersecurity-and-privacy-with-francesca-bosco-a-new-threat
          2. Cisco, “Security that works together”, 2019. Available at: https://www.cisco.com/c/en_uk/products/security/threat-response.html
          3. Kaspersky, “What is Cyber-Security?”, 2019. Available at: https://www.kaspersky.co.uk/resource-center/definitions/what-is-cyber-security
          4. Verizon, “2018 Data Breach Investigations Report”, 2018, Page 3, Available at: https://enterprise.verizon.com/resources/reports/DBIR_2018_Report_execsummary.pdf
          5. Symantec, “What you need to know about the WannaCry ransomware”, October 2017. Available at: https://www.symantec.com/blogs/threat-intelligence/wannacry-ransomware-attack
          6. Wired, “New Clues Show How Russia’s Grid Hackers Aimed for Physical Destruction”, September 2019. Available at: https://www.wired.com/story/russia-ukraine-cyberattack-power-grid-blackout-destruction/
          7. IT Governance, “The 5 most common cyber-attacks in 2019”, May 2019. Available at: https://www.itgovernance.co.uk/blog/different-types-of-cyber-attacks

          Ähnliche Beiträge

          You are leaving europe.ark-funds.com

          By clicking below you acknowledge that you are navigating away from europe.ark-funds and will be connected to ark-funds.com. ARK Investment Management LLC manages both web domains. Please take note of ARK’s privacy policy, terms of use, and disclosures that may vary between sites.

          Cancel Proceed
          ======