Einführung in Cybersecurity und Funktionsweise
Die Anfänge von Cybersecurity
Seit den Anfängen der menschlichen Gesellschaft wussten Diplomaten und Militärkommandanten, dass es notwendig ist, die Authentizität und Vertraulichkeit ihrer Korrespondenz zu schützen. Sie verwendeten sogar einige zu dieser Zeit fortschrittliche Formen von Chiffren und Siegeln, um die Botschaften vor den Augen des Feindes zu schützen. Während dies eindeutig eine Art Informationssicherheit war, enthält das Wort Cybersecurity das Wort „Cyber", das die vernetzte digitale Welt beschreibt, in der wir leben. Seit den 1970er Jahren, als wir anfingen, Computer miteinander zu verbinden, versuchten kluge Leute, sie zu manipulieren und die Möglichkeiten zu erkunden. Die Captain Crunch-Pfeife ist ein berühmtes Beispiel für einen der ersten Hacks. Die Pfeife war ein Extra in einer Müslischachtel, die zufällig genau die Tonfrequenz hatte, die erforderlich war, um Telefonkosten zu umgehen.
Wie funktioniert Cybersecurity?
Cybersecurity funktioniert als Teil der IT Sicherheit zusammen mit der physischen Sicherheit. Es ist die Kunst, verbundene Systeme zu verteidigen, auf Bedrohungen zu reagieren, und Sicherheitsaktivitäten in diesem Bereich zu priorisieren. Der Schlüssel zu einer ganzheitlichen Cybersecurity-Strategie liegt in der Kenntnis der Risiken und Bedrohungen, die für die zu verteidigenden Systeme relevant sind. Dies erfolgt normalerweise mithilfe von Bedrohungsmodellierung und (Cyber-)Risikoanalyse. Eine ordnungsgemäße Risikoanalyse zeigt die effektivste Sicherheitsmaßnahme auf, um Cyber-Risiken auf kostengünstige Weise zu reduzieren. Da sich die Bedrohungslandschaft ständig weiterentwickelt, müssen die Cybersecurity-Strategie und die Sicherheitsmaßnahmen basierend auf Aktualisierungen des Bedrohungsmodells und der Risikoanalyse regelmäßig angepasst werden.
Wie ist Cybersecurity bereichsübergreifend?
Cybersecurity ist multidisziplinär, da sie eine Vielzahl von Sicherheitsmaßnahmen in verschiedenen Bereichen benötigt, wie Sicherheitsmanagement und Organisation, sichere (Geschäfts-) Prozesse, Disaster Recovery und Business Continuity-Planung, Betriebssicherheit / Sicherheitsüberwachung und -reaktion, Netzwerksicherheit, Anwendungssicherheit, und Sensibilisierung / Aufklärung der Endbenutzer. Darüber hinaus ist es wichtig, dass die Sicherheitsmaßnahmen in Harmonie miteinander umgesetzt werden, um sich gegenseitig zu stärken und sicherzustellen, dass keine Lücken offen bleiben. Die Umsetzung von Sicherheitsmaßnahmen in den Bereichen Cybersecurity erfordert daher eine enge Zusammenarbeit von Experten in allen Bereichen und ist von Natur aus in hohem Maße multidisziplinär.
Wo kommt Cybersecurity zum Einsatz?
Grundsätzlich kommt Cybersecurity in jedem digitalen System zum Einsatz. Systeme, die mit dem Internet verbunden sind, werden jedoch besonders berücksichtigt. Leider gilt dies für immer mehr Systeme: Heutzutage sind sogar unsere Glühbirnen, Kühlschränke und Autos online. Die Bedeutung der Sicherung dieser (potenziell kritischen) Systeme ist daher höher als je zuvor, da ihr Missbrauch katastrophale Folgen haben kann.
Was passiert bei Sicherheitsverletzungen?
Eine Sicherheitsverletzung ist ein Vorfall, der zu einem unbefugten Zugriff auf Daten, Anwendungen, Netzwerke oder Geräte führt. Technisch wird zwischen einer Sicherheitsverletzung und einer Datenverletzung unterschieden. Eine Sicherheitsverletzung ist ein Einbruch, eine Datenverletzung ist ein Cyberkrimineller, der Informationen stiehlt. Die Informationen können online verkauft werden oder sie dienen dem Cyberkriminellen dazu, weitere Finanzinformationen wie Bankkontodaten oder Passdetails zu finden, die zu Identitätsdiebstahl oder Betrug führen. Cyber-Verstöße haben einen großen Reputationsschaden für Unternehmen, der zu finanziellen Verlusten und Vertrauensverlusten führt.