Bedrohungsprävention der Internetsicherheit und ihre besten Ansätze
Quelle: https://unsplash.com/photos/uh5TTKr5e_w
Die Bedrohungslandschaft ändert sich ständig! Mit der Veränderung der Motivationen hinter den Angriffen – von der Störung einzelner Systeme über die Unterbrechung von Diensten und Netzwerken bis hin zu staatlich geförderten Angriffen, Underground-Economy und der jüngsten Lösegelderpressung – ist nun jeder gezwungen, seine Sicherheitsmaßnahmen für seine IT-Systeme oder Infrastruktur zu überprüfen. Vorbei sind die Zeiten, in denen ein/eine AngreiferIn nach der Veröffentlichung eines Patches für eine bekannte Schwachstelle einen angemessenen Aufwand betreiben musste, um ein Reverse Engineering durchzuführen und einen Exploit zu entwickeln. Mit der Verfügbarkeit der Tools und Exploits im Internet müssen die AngreiferInnen jetzt viel weniger Aufwand betreiben, um neue Exploit-Tools für ihre Zwecke zu verbessern oder zu konstruieren. Um diesen Angriffen effektiv zu begegnen, muss man seine Sicherheitslage gründlich überprüfen.
Die Vorbeugung von Cybersecurity-Bedrohungen und das Management von Vorfällen werden in zwei Kategorien eingeteilt: Maßnahmen, die von Organisationen ergriffen werden, und Maßnahmen, die von Einzelpersonen ergriffen werden. Während sich der Umfang dieses Dokuments in erster Linie um Einzelpersonen dreht, kann ein kurzer Blick auf die von einer Organisation verwendeten Aktivitäten helfen, eine vollständige Perspektive aufzubauen.
Organisationen erreichen das Ziel in der Regel durch bestimmte gängige Maßnahmen – Risikomanagement (ihres IT-Systems), Aufbau von Inzident-Management- und Reaktionsfähigkeiten, regelmäßige Überprüfung von Internetsicherheitsmetriken, Einsatz effektiver Erkennungs- und Präventionstools, kontinuierliche Patch-Verwaltung und, sehr wichtig, Schulung ihrer MitarbeiterInnen und Sensibilisierung und Aufrechterhaltung eines hohen Bewusstseins bei den MitarbeiterInnen.
Einzelpersonen ergreifen einfache Maßnahmen wie die Installation eines Virenschutzes, die Installation einer Firewall, die Verwendung authentischer Software/Anwendungen, die Vorsicht bei E-Mail-Anhängen, die regelmäßige Erstellung von Sicherungskopien von Dateien usw. Einzelne Maßnahmen werden in diesem Dokument ausführlicher besprochen.
Am Ende dieses Moduls werden Sie Folgendes gelernt haben:
- Überblick über Praktiken zum Bedrohungsschutz und zum Management von Bedrohungsvorfällen
- Vorschläge für gängige Best-Practices zum Schutz einer Person vor Internetsecurity-Bedrohungen
- Überblick über ausgewählte zukunftsweisende Trends bei Cybersecurity-Bedrohungen
ÜBERBLICK ÜBER PRAKTIKEN ZUR BEDROHUNGSPRÄVENTION UND ZUM MANAGEMENT VON BEDROHUNGSVORFÄLLEN
Beliebte Schlüsselpraktiken von Organisationen – Die besten Praktiken von Organisationen zur Abwehr von Cyberangriffen umfassen grundlegende, aber äußerst wichtige Gegenmaßnahmen. Einige der wichtigsten Praktiken sind:
Risikomanagement – Die Minimierung der nachteiligen Auswirkungen und die Notwendigkeit einer soliden Entscheidungsgrundlage sind die Hauptgründe, warum Organisationen ein Risikomanagement für die IT-Systeme implementieren. Änderungen an den IT-Ressourcen können wahrscheinlich Schwachstellen einführen und den Gesamtrisikostatus verändern. Ein effektives Risikomanagement hilft dabei, die kritischeren oder sensibleren Ressourcen zu identifizieren, so dass strengere Sicherheitskontrollen angewendet werden können oder mehr Anstrengungen zum Schutz erforderlich sind. Die Integration des Risikomanagements in den Lebenszyklus der Systementwicklung trägt dazu bei, die Sicherheit in allen Phasen des Lebenszyklus zu berücksichtigen und würde effektive Ergebnisse liefern.
Incident Management – Zu einem effektiven Risikomanagement-Programm gehören auch effektive Incident Management- und Reaktionsmöglichkeiten. Ein Risiko, das nicht durch die Risikomanagement-Kontrollen verhindert wird, stellt einen Vorfall dar. Die Organisationen müssen über ein starkes Incident Response Team verfügen, mit klar definierten Rollen und Verantwortlichkeiten und Incident Management Plänen, um solche Vorfälle zu managen und zu verhindern, dass sie zu einer Katastrophe führen. Incident Management ist eher ein Krisenmanagement und daher sollten die Richtlinien und Verfahren klar und einfach zu befolgen sein. Die Verfahren sollten regelmäßig überprüft und getestet werden, um die Effektivität zu erhöhen.
Regelmäßige Überprüfung – Die Organisationen sollten die Sicherheitsmetriken kontinuierlich überwachen und ihre Effektivität regelmäßig überprüfen. Dies hilft dabei, die Effektivität der implementierten Sicherheitskontrollen zu erkennen, die bestehenden Kontrollen neu auszurichten oder zusätzliche Kontrollen zu implementieren, um die Informationssicherheit zu verwalten.
Erkennungs-/Präventions-Tools – Die meisten Unternehmen verfügen über Intrusion Detection- oder Intrusion Prevention-Systeme oder beides, um das Netzwerk zu erkennen und vor bösartigen Angriffen oder Verletzungen zu schützen. Abgesehen von der Erkennung von Bedrohungen oder Angriffen kann das IDS auch dazu verwendet werden, Probleme mit den Sicherheitsrichtlinien einer Organisation zu identifizieren, bestehende Bedrohungen zu dokumentieren und die Informationen zu nutzen, um Awareness-Programme zu aktualisieren, die Benutzer davon abhalten, die Informationssicherheitsrichtlinien der Organisation zu verletzen. Ein regelmäßiges Feintuning dieser Tools, um die Genauigkeit bei der Erkennung echter Bedrohungen zu maximieren und gleichzeitig die Anzahl der Fehlalarm-Fällezu minimieren, würde helfen, neue & Zero-Day-Angriffe effektiv zu erkennen und abzuwehren.
Patch-Management – Die Unternehmen sollten ihren Patch-Management-Prozess überdenken und diesen auf die gesamten IT-Systeme ausweiten. Die zunehmenden Angriffe auf IoT-Geräte können durch die Aufnahme von Firmware-Updates in den Patch-Management-Prozess der Organisation adressiert werden.
Training & Awareness – Menschen sind das größte Risiko für jede Organisation. Ihre Handlungen durch Fehler, Versehen, mangelndes Wissen und vielleicht gelegentlich auch mit böser Absicht führen zu Vorfällen. Regelmäßige Schulungen zum betrieblichen Wissen und Awareness-Kampagnen zu den Konzepten der Informationssicherheit helfen ihnen, zum Informationssicherheitsmanagement beizutragen. Beziehen Sie die Sensibilisierung für den Umgang mit E-Mail-Anhängen, Phishing, Vishing, Click-Jack, Social Engineering usw. in die Schulungen ein. Testen Sie die Effektivität des Sicherheits-Trainings in regelmäßigen Abständen.
Für Einzelpersonen sind die Best Practices einfach.
Die gute Nachricht ist, dass in den meisten Fällen einige ziemlich große Sicherheitsorganisationen zwischen dem/der VerbraucherIn und dem Hacker stehen, z. B. das SecOps-Team bei Verizon oder AT&T. Es gibt immer noch präventive Maßnahmen, die Sie ergreifen sollten, um die Sicherheit Ihrer Daten zu gewährleisten, und diese werden im nächsten Abschnitt dieses Dokuments ausführlich besprochen
VORGESCHLAGENE BEWÄHRTE PRAKTIKEN
Beliebte Sicherheitsmaßnahmen
Passwort: Um zu verhindern, dass sich Unbefugte drahtlos mit unserem Router verbinden, unsere Internetverbindung stehlen und sogar auf andere Computer in unserem lokalen Netzwerk zugreifen können, werden diese in der Regel mit einem Passwort geschützt. Ohne dieses ist der Zugriff nicht möglich. Allerdings sind diese Passwörter oft schwach und leicht zu hacken. Wenn wir unseren Router überprüfen, werden wir sicherlich eines dieser 3 finden: admin/admin; admin/password; admin/. Sobald sie auf unseren Router zugegriffen haben, haben Hacker mit diesem Passwort die totale Freiheit, das Wi-Fi-Passwort zu ändern und uns den Zugriff auf alle von uns verwendeten Geräte zu verwehren. Um dies zu vermeiden, müssen wir das Standard-Zugangspasswort des Wi-Fi-Netzwerks ändern, das von unserem Internet-Provider bereitgestellt wird. Diese Passwörter sind mit einem Algorithmus konfiguriert, der für jeden zugänglich ist. Wenn wir also einfach eine Anleitung im Internet lesen, können wir diese Informationen selbst missbrauchen. Deshalb müssen wir ein Passwort vergeben, das alle Sicherheitsmaßnahmen erfüllt:
- Benutzen Sie Klein- und Großbuchstaben, Zahlen und Buchstaben.
- Verwenden Sie keine Geburtsdaten, Kosenamen, Lieblingsessen und andere leicht zu erratende Daten.
Verschlüsselung: Wir müssen vorsichtig sein mit dem, was wir in unseren sozialen Netzwerken veröffentlichen. Sie speichern große Mengen an Informationen über die Aktivitäten, die wir ausüben, die Orte, die wir besuchen, die Menschen, mit denen wir interagieren, unsere Hobbys, die Lebensmittel, die wir mögen, usw. All diese Informationen können von einem/einer AngreiferIn verwendet werden, um unser Profil zu kennen oder eigene Angriffe zu planen und zu starten, wie z. B. das Phishing, das wir im ersten Teil dieser Anleitung erwähnt haben. Außerdem können die gesammelten Informationen sogar für Entführungen oder Erpressungen verwendet werden.
Wie kann man wissen, welche Anwendung sicher ist? In der Mobiltechnologie bieten die meisten Messaging-Dienste wie z. B. WhatsApp ein Verschlüsselungssystem für alle unsere Unterhaltungen an. Das bedeutet, dass nur wir und die Person, mit der wir kommunizieren, die Nachrichten lesen können, wodurch der Zugriff durch Dritte verhindert wird. Tatsächlich, und selbst wenn Cyberkriminelle alle ausgetauschten Informationen erhalten könnten, würden sie nur Codes sehen, die nicht entschlüsselt werden können.Firewalls: An additional tool to protect against Internet threats is the use of a firewall. It is simply a security tool that controls which applications have access to the Internet and which connections are allowed to access our computer. Firewalls are usually programmed to automatically recognize threats, which means they are usually easy to use and do not interfere with the way we use the computer.
Beim Surfen im Internet wird empfohlen, dies auf jenen Websites zu tun, auf denen HTTPS in der Adressleiste steht, was dem/der BenutzerIn eine zusätzliche Verschlüsselung bietet. Wenn die URL einer Website mit https: // beginnt, ist Ihr Computer mit einer Seite verbunden, die in einer verschlüsselten, angriffssicheren und sichereren Sprache mit Ihnen spricht. Und wir müssen in diesen Arten von Websites navigieren, besonders wenn wir Online-Einkäufe tätigen, sofern sie mit anerkannten elektronischen Zahlungsgateways wie Visa, Mastercard, Paypal und anderen verbunden sind.
Firewalls: Ein zusätzliches Tool zum Schutz vor Internet-Bedrohungen ist die Verwendung einer Firewall. Dabei handelt es sich um ein einfaches Sicherheitstool, das kontrolliert, welche Anwendungen Zugriff auf das Internet haben und welche Verbindungen auf unseren Computer zugreifen dürfen. Firewalls sind in der Regel so programmiert, dass sie Bedrohungen automatisch erkennen, d. h. sie sind in der Regel einfach zu bedienen und stören nicht die Art und Weise, wie wir den Computer verwenden.
VPN Virtuelles Privates Netzwerk: Eine weitere sehr gute Maßnahme ist die Verwendung eines VPN (Virtual Private Network). Dabei handelt es sich um eine Netzwerktechnologie, die es uns ermöglicht, ein lokales Netzwerk (LAN) zu erstellen, auch wenn wir aus der Ferne surfen und die Informationen durch ein öffentliches Netzwerk leiten müssen. Ein VPN schafft eine Art Tunnel und verhindert, dass jemand diese Informationen abfängt und nutzt. Dadurch stellen wir sicher, dass alles, was von unseren Geräten ausgeht, verschlüsselt ist, bis der Empfänger der Nachricht diese Informationen erhält. Dies kann Man-in-the-Middle-Angriffe verhindern, eine Art von Bedrohung, bei der der Cyberkriminelle die Fähigkeit erlangt, die Kommunikation zwischen den beiden Parteien umzuleiten oder zu kontrollieren.
Antivirus: Es ist wichtig, unser Betriebssystem auf dem neuesten Stand zu halten und das beste Antivirenprogramm zu verwenden, um uns vor möglichen Bedrohungen zu warnen und zu schützen. Es ist auch wichtig, es regelmäßig auszuführen, um Malware zu finden und zu entfernen, sowie automatische Updates durchzuführen. Wenn Sie darüber nachdenken, ob Sie eine Antiviren-Lizenz kaufen oder eine kostenlose erhalten sollen, müssen wir bedenken, dass die meisten kostenlosen Programme zwar von hoher Qualität sind und ein vernünftiges Maß an Sicherheit für Heimanwender bieten, aber nicht immer das gleiche Maß an Schutz bieten. Die beste Option wäre, einen Experten zu konsultieren und, wenn möglich, ein Antivirenprogramm zu wählen, das über technischen Support verfügt, der uns bei der Konfiguration hilft.
- Die beste Option ist, nicht unschuldig auf das Erste zu vertrauen, das in unserem E-Mail-Posteingang landet, auf den Link, der uns ein kostenloses Produkt anbietet, auf den/die BenutzerIn, der/die uns zu einem sozialen Netzwerk hinzufügen möchte und den wir nicht kennen, usw.
- Man muss zweimal nachdenken, bevor man eine dieser Aktionen durchführt – wenn etwas zu gut ist, um wahr zu sein, dann ist es sehr wahrscheinlich betrügerisch oder schädlich.
- Es ist immer ratsam, Spam-Filter zu verwenden, die helfen, Massen-E-Mails zu blockieren, die möglicherweise Malware enthalten.
- Man muss vorsichtig sein, wenn jemand, selbst ein Freund mit guten Absichten oder ein Familienmitglied, uns einen USB- oder Wechseldatenträger gibt, um ihn in unsere Computer einzulegen. Sie könnten darin Malware versteckt haben, ohne es zu wissen. Daher ist es unerlässlich, jedes Element, das wir in unsere Geräte einführen oder aus dem Internet herunterladen, mit einem Antivirenprogramm zu scannen.
- Außerdem sollte man sich angewöhnen, regelmäßig ein Backup unseres Geräts zu erstellen, um Datenverluste zu minimieren.
Geräte wie ein Smartphone, ein Tablet, ein Smart-TV; intelligente Geräte wie Kühlschränke oder Öfen; sogar Thermostate, Jalousien, Türen und Lichter, die von Ihrem Telefon aus gesteuert werden. Dies ist das Internet der Dinge oder IoT. Derzeit sind all diese Geräte über Wi-Fi-, Bluetooth- oder Infrarot-Verbindungen miteinander verbunden und kommunizieren mit einer zentralen Steuerung, die sich meist im gleichen Domizil oder dem zentralen Server des Herstellers befindet. Die Tendenz zeigt, dass es in jedem Haus mehr Geräte als Menschen geben wird. Und diese Geräte spielen eine immer wichtigere Rolle im häuslichen Leben.
Allerdings stellt das IoT eine schwierige Herausforderung für die Sicherheit dar. Die Sensoren aller Haushaltsgeräte, auch der in den letzten Jahren so bekannt gewordenen Staubsaugerroboter, können wertvolle Informationen über unser Zuhause speichern. Die international bekannte Marke Roomba speichert Informationen über die Abmessungen der Häuser und plant, diese an andere große Technologieunternehmen zu verkaufen.
Geräte des Internets der Dinge sammeln Daten über uns: Sie wissen, welche Fernsehprogramme wir sehen, was wir in einem Raum sagen, zu welcher Zeit wir nach Hause gekommen sind usw.
ÜBERSICHT AUSGEWÄHLTER FUTURISTISCHER TRENDS BEI CYBERSECURITY-BEDROHUNGEN
Wie ernst ist das Problem der Cyberkriminalität? Eine Studie von Cybersecurity Ventures sagt voraus, dass diese Verbrechen die Welt bis 2021 jährlich 6 Billionen US-Dollar gekostet haben – wieviel es zukünftig sein wird, ist noch unklar Cyberkriminalität ist zu einem großen Thema geworden: Große Daten- und Sicherheitsverletzungen bei Unternehmen sorgen für Schlagzeilen, und Cyberbedrohungen aus dem Ausland wie China und Russland bedrohen US-Unternehmen und Wahlen.
Deepfakes ist eine Kombination aus den Wörtern „Deep Learning“ und „Fake“. Deepfakes entstehen, wenn die Technologie der künstlichen Intelligenz gefälschte Bilder und Töne erzeugt, die real erscheinen. Ein Deepfake könnte ein Video erstellen, in dem die Worte einer Person manipuliert werden, sodass es den Anschein hat, dass eine bestimmte Person etwas gesagt hat, was sie in Wirklichkeit nie getan hat. Deepfake-Stimmtechnologie ermöglicht es, die Stimmen anderer Personen – oft Politiker, Prominente oder CEOs – mithilfe künstlicher Intelligenz zu fälschen.
Synthetische Identitäten sind eine Form des Identitätsbetrugs, bei der Betrüger eine Mischung aus echten und gefälschten Anmeldedaten verwenden, um die Illusion einer echten Person zu erzeugen. Ein Krimineller könnte zum Beispiel eine synthetische Identität erstellen, die eine legitime physische Adresse enthält.
Mithilfe künstlicher Intelligenz können Hacker Programme erstellen, die bekannte menschliche Verhaltensweisen imitieren. Diese Hacker können diese Programme dann verwenden, um Menschen dazu zu bringen, ihre persönlichen oder finanziellen Informationen preiszugeben. Bei diesen Angriffen, die als Vergiftungsangriffe bekannt sind, können Cyberkriminelle schlechte Daten in ein KI-Programm injizieren. Diese falschen Daten können dann dazu führen, dass das KI-System etwas lernt, was es nicht soll.
Die Idee des Quantencomputings ist noch neu, aber im Grunde handelt es sich um eine Art des Computings, die bestimmte Elemente der Quantenmechanik nutzen kann. Für die Cybersicherheit ist wichtig, dass diese Computer schnell und leistungsstark sind. Die Bedrohung besteht darin, dass Quantencomputer kryptografische Codes entschlüsseln können, für die herkömmliche Computer viel länger brauchen würden, um sie zu knacken – wenn sie es überhaupt könnten.
Je mehr Autos und LKWs mit dem Internet verbunden sind, desto größer ist die Gefahr von fahrzeugbasierten Cyberangriffen. Die Sorge ist, dass Cyberkriminelle in der Lage sein werden, auf Fahrzeuge zuzugreifen, um persönliche Daten zu stehlen, den Standort oder die Fahrhistorie dieser Fahrzeuge zu verfolgen oder sogar Sicherheitsfunktionen zu deaktivieren oder zu übernehmen.
Angesichts der Geschwindigkeit der digitalen Transformation wird eine zuverlässige und umsetzbare Threat Intelligence sehr wichtig. Beliebte Threat Intelligence-Maßnahmen sind:
Peer-basierte Threat Intelligence: Die erste und gängigste Maßnahme basiert auf einer Umfrage unter Sicherheitsverantwortlichen oder ähnlichen Personen, die nach der Art der Bedrohungen fragt, die sie erlebt haben. Diese Art von Informationen kann besonders wertvoll sein, wenn die befragten Personen in der gleichen Branche tätig sind oder in der gleichen geografischen Region leben.
Expertengeführte Bedrohungsberichte: Bedrohungsdaten müssen nicht nur einen historischen Überblick über die Bedrohungslandschaft liefern, sondern auch potenzielle Entwicklungspunkte für Malware und Strategien von Cyberkriminellen vorhersagen. Man sollte mit Bedrohungsberichten beginnen, die von professionellen Bedrohungsforschungsteams erstellt werden.
Threat-Feeds und intern gesammelte Informationen: Zusätzlich zu diesen Informationsquellen müssen Sicherheitsverantwortliche Live-Bedrohungsfeeds abonnieren, die zuverlässige und umsetzbare Informationen liefern, sowie Dienste, die Echtzeit-Updates und Empfehlungen von der Internet-Sicherheitsfront bereitstellen.
Um die Fähigkeit einer Organisation zu verbessern, sich nicht nur gegen aktuelle Bedrohungstrends angemessen zu verteidigen, sondern auch eine große Anzahl zukünftiger Angriffe vorherzusagen, sind Bedrohungsdaten erforderlich, die es Unternehmen ermöglichen, proaktiv zu handeln. Diese Fähigkeit, „die Zukunft“ von Bedrohungstrends zu sehen, ermöglicht es Organisationen, sich nicht nur effektiver gegen aktuelle Angriffe zu verteidigen, sondern auch die nächste Angriffswelle zu verhindern, bevor sie stattfindet.