Dienstag, April 23, 2024
CyberDigitalKrieg

Cyber

Begriffsklärung und Einordnung

Cyber ist aus dem griechischen „Kybernetike“ abgeleitet und bedeutet „Steuerung“. Kaum ein Tag an dem einem dieses Wort derzeit nicht begenet. In der mediale Welt wird über Cyberkriminalität, Cyberkrieg, Cyber Defence, Cybermobbing, über den Cyberspace oder eben über Cyber Security berichtet.

Informationssicherheit bedeutet die Vertrauenswürdigkeit und Privatsphäre von Daten schützen. Betriebssicherheit ist der Schutz und Umgang von Datenbeständen in Bezug auf Prozesse und Entscheidungen. Disaster Recovery und Business Continuity sind entsprechend die Reaktion auf die Verletzung von Cybersicherheit, die zum Verlust von Daten führt.

Gängige Vektoren (Cyber Angriffsvektoren) zum Einschleusen in IT-Systeme sind beispielsweise Links und Anhänge in E-Mails sowie ungeschlossene, kritische Schwachstellen im SMB-Protokoll von Windows-Systemen. Ist ein System im Netzwerk infiziert, so versucht der Verschlüsselungstrojaner sogleich, sich im Netzwerk auszubreiten. Dem ein wenig entgegenwirken kann man mit regelmäßigen Updats des Betriebssystems.

News Netzwelt

News Digitalweek

Die besten KI-Chatbots

Chatbots können eine großartige Ergänzung für jedes Unternehmen sein. Sie ermöglichen es den Kunden, schnell und einfach Antworten auf ihre Fragen zu erhalten. Außerdem können Chatbots dabei helfen, den Kundenservice zu verbessern und die Interaktion mit den Kunden zu vereinfachen. KI-Chatbots sind besonders nützlich, da sie in der Lage sind, mithilfe von KI und maschinellem Lernen immer besser zu werden. Sie lernen ständig dazu und können so immer genauere Antworten liefern. Auch wenn es anfangs vielleicht noch etwas ungewohnt ist, mit einem Chatbot zu sprechen, so werden die meisten Menschen schnell merken, wie nützlich und hilfreich sie sein können.

Sichere Passwörter und Passwort Management

Mit einer Verschlüsselung und einem komplexen Masterpassworts verwahren PasswortManager die Passwörter relativ sicher. Sie funktionieren gleich einem Notizbuch. Auch das Notizbuch sollte zusätzlich eingeschlossen sein und dessen Inhalte nur für den Besitzer einsehbar sein.

Passwort-Manager Passwörter speichern

Je nach Passwort-Manager werden die Passwörter entweder lokal auf dem Gerät oder auf verschiedenen Systemen auch in der Infrastruktur eines Anbieters gespeichert. In aller Regel sind die Passwörter dann in der Cloud des Anbieters.

Eigenständige Passwort-Manager-Programme

Bei eigenständigen eingerichteten Programmen erscheint nach Aktivierung und der Einrichtung ein Pop-up-Fenster, wenn zur Nutzung eines Online-Dienstes die Eingabe von Nutzernamen und Passwort erforderlich sind. Dann muss das zentral hinterlegtes Masterpasswort eingegeben werden.

Im Browser integrierte Passwort-Manager

Webbrowser wie Firefox bieten einen integrierten Passwort-Manager an. Wenn er eingerichtet ist, wird das Programm beim Aufrufen einer Website aktiv, sollten Zugangsdaten benötigt werden. Browser sind komplexe Programme. Der Passwort-Managerdie hat nicht die oberster Priorität und so können die Zugangsdaten relativ einfach von Schadsoftware extrahiert werden. Angreifer könnten so die Zugänge leicht missbrauchen.

Die Verwendung eines Masterpassworts bietet jedoch nur ein Mindestmaß an Schutz. Anwender sollten immer die neuesten Updates, wie grundsätzlich bei aller Software, installieren. Außerdem sollte der Zugang zum Gerät gesichert werden, z. B. durch eine PIN- oder Passwort-Abfrage.

Verteidigung gegen Angriffsmuster

Wenn Sie Ihre IT sichern möchten, denken Sie wie ein Angreifer.

Cyber Threat Modeling

Bei Cyber Threat Modeling werden die Arten von Bedrohungsagenten identifiziert, die einer Anwendung oder einem Computersystem Schaden zufügen. Es nimmt die Perspektive böswilliger Hacker ein, um zu sehen, wie viel Schaden sie anrichten könnten. Bei der Erstellung von Bedrohungsmodellen führen Unternehmen eine gründliche Analyse der Softwarearchitektur, des Geschäftskontexts und anderer Artefakte (z. B. Funktionsspezifikationen, Benutzerdokumentation) durch. Dieser Prozess ermöglicht ein tieferes Verständnis und die Entdeckung wichtiger Aspekte des Systems. Typischerweise führen Organisationen während der Designphase (aber es kann auch in anderen Phasen vorkommen) eine Bedrohungsmodellierung einer neuen Anwendung durch, um Entwicklern dabei zu helfen, Schwachstellen zu finden und sich der Sicherheitsauswirkungen ihrer Design-, Code- und Konfigurationsentscheidungen bewusst zu werden. Im Allgemeinen führen Entwickler die Bedrohungsmodellierung in vier Schritten durch:
Was bauen wir?
Identifizieren Sie Bedrohungen. Was könnte schiefgehen?
Mildern. Was tun wir, um uns gegen Bedrohungen zu wehren?
Bestätigen. Haben wir bei jedem der vorherigen Schritte gehandelt?

Cyber Threat Hunting

Cyber ​​Threat Hunting ist eine proaktive Sicherheitssuche durch Netzwerke, Endpunkte und Datensätze, um böswillige, verdächtige oder riskante Aktivitäten zu jagen, die der Erkennung durch vorhandene Tools entgangen sind. Daher gibt es einen Unterschied zwischen der Erkennung von Cyber-Bedrohungen und der Jagd auf Cyber-Bedrohungen. Die Bedrohungserkennung ist ein etwas passiver Ansatz zur Überwachung von Daten und Systemen auf potenzielle Sicherheitsprobleme, aber sie ist immer noch eine Notwendigkeit und kann einem Bedrohungsjäger helfen. Proaktive Taktiken zur Jagd auf Cyber-Bedrohungen wurden entwickelt, um neue Bedrohungsinformationen auf zuvor gesammelten Daten zu verwenden, um potenzielle Bedrohungen im Vorfeld eines Angriffs zu identifizieren und zu kategorisieren.

Datensicherung

Es gibt drei Arten von Datensicherung, also ein Backup durchzuführen: Vollbackup, inkrementelles Backup und differenzielles Backup. Eine vollständige Sicherung des Datenbestandes bezeichnet man als Vollbackup. Bei der Datensicherung (engl. backup) werden Daten auf ein externes Speichermedium kopiert. Auf diese Weise können die Daten zeitnah wiederhergestellt werden, falls ein Datenverlust eintritt. Man bezeichnet den Wiederherstellungsvorgang auch als Restore.

Informationsgewinnung aus frei verfügbaren/offenen Quellen

Der Begriff Open Source Intelligence (OSINT) stammt ursprünglich aus der Welt der Nachrichtendienste. Hinter OSINT steckt die Informationsgewinnung aus frei verfügbaren, offenen Quellen, um verwertbare Erkenntnisse (über ein Ziel) zu gewinnen.

OSINT ist meist Teil eines Penetrationstests – also eines auftragsgesteuerten Einbruchs in ein Unternehmensnetzwerk, der (Sicherheits-)Analyse einer Software oder dergleichen, um bspw. Schwachstellen aufzudecken. Für diesen Zweck gibt es unterschiedliche Tools, von denen ich einige kurz vorstellen möchte

Social Engineering

Beim Social Engineering geht es um die zwischenmenschliche Beeinflussung einer Person. Dabei versucht der Hacker das Vertrauen des Opfers zu gewinnen und ihn so zum Beispiel zur Preisgabe von vertraulichen Informationen oder zur Freigabe von Kreditkartendaten und Passwörtern zu bewegen.

Social Engineering findet nicht nur im Internet statt, sondern ist eine Betrugsmasche, die schon seit vielen Jahrzenten genutzt wird. Eine der bekanntesten Maschen ist der Enkel-Trick, bei der Trickbetrüger über einen Telefonanruf ältere Menschen davon überzeugen, dass sie ein Verwandter seien und dringend Geld benötigen (Polizeiliche Kriminalprävention, 2017).

Auch auf Online-Partnerbörsen wird Social Engineering von Kriminellen immer wieder angewandt, um sich finanziell zu bereichern. Eine vermeintlich junge, attraktive Frau kontaktiert einen Mann, der offensichtlich auf der Suche nach einer neuen Partnerin ist. Der Betrüger spielt seine Rolle als verliebte Single-Frau so gut, dass das Vertrauen des Opfers nach einem relativ kurzen Zeitraum gewonnen wird. Beispielsweise für eine Reise zum „neuen Partner“, bittet der Kriminelle schließlich um die finanzielle Unterstützung durch das Opfer. Danach wird der Kontakt häufig abgebrochen.

Geolocating

Geotargeting (Synonyme: Geolocation/Geolokation) ordnet IP-Adressen oder IPTC/XMP ihrer geografischen Herkunft zu.

IP-Adressen können zwar wegen Verfahren wie dynamischer IP-Vergabe, Proxyservern oder NAT nicht immer eindeutig einem Internetnutzer zugewiesen werden, jedoch immer einem Besitzer. Hierbei handelt es sich häufig um Internetprovider, Universitäten und ähnliche Einrichtungen, die nicht nur eine IP-Adresse, sondern Adressräume verwalten. Der Besitzer einer IP-Adresse kann frei entscheiden, welchem Netzknoten er welche Adresse zuteilt. Obwohl die Zuteilung im Prinzip schnell geändert werden kann, wird von dieser Möglichkeit nur selten Gebrauch gemacht. Der dafür entstehende Verwaltungsaufwand ist nicht zu unterschätzen. Dadurch kann aus einer einmal festgestellten Geoposition einer IP-Adresse auf einen Wochen später noch aktuellen Zusammenhang geschlossen werden. Da regionale Einwahlknoten häufig einen eigenen festen IP-Adresspool besitzen, funktioniert das Verfahren meist bei dynamischer IP-Vergabe ebenfalls. Beim Einsatz von Proxyservern kann maximal der Standort jenes Servers, jedoch nicht der des eigentlichen Nutzers ermittelt werden.

Information Security Management System

Ein Information Security Management System (ISMS, engl. für „Managementsystem für Informationssicherheit“) ist die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.

Der Begriff wird im Standard ISO/IEC 27002 definiert. ISO/IEC 27001 definiert ein ISMS. Der deutsche Anteil an dieser Normungsarbeit wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut.

Fallbeispiele

Gute Fallbeispiele wie Hackerangriffe im Normalfall ablaufen finden Sie bei der Certified Security Operations Center GmbH aus Bornheim.

  • Trojaner hackt System und verschickt Spam-Mails
  • Unbemerkte Downloads mit Schadcode
  • Ransomware WannaCry
  • Angriff auf eine Webanwendung
  • Interaktionen mit einem Angreifer erkennen
  • Bankingtrojaner Emotet

Intrusion Prevention System

Und nie den Humor vergessen

Unsere Cyber Cyber Regierung – Jung & Naiv: Ultra Edition – #32c3 aus 2015
Teile diesen Beitrag
Translate »
error: Content is protected !!