Netzwerksicherheit – Einführung und Überblick
Quelle: https://www.pngegg.com/en/png-wjpvk
Heutzutage ist es möglich, alle Datentypen, sei es Audio- oder Videodateien per Mausklick zu versenden aber fragt sich jemand, ob diese Dateien den/die EmpfängerIn sicher genug erreichen oder ob die Information womöglich verloren geht? Sicherheitsverstöße treten auf, wenn Papierunterlagen verwendet, Informationen per Fax oder verbal versendet werden. Jedoch sind die Konsequenzen von Sicherheitsverstößen bei digitaler Information viel schwerer, da ihre Verteilung leichter und an ein viel breiteres Publikum erfolgt. Die Lösung liegt in der Netzwerksicherheit. Das Internet ist schließlich die am schnellsten wachsende Infrastruktur des Alltags.
Netzwerksicherheit ist der Name für die Sicherheitsvorkehrungen, die getroffen werden, um Störungen durch Angriffe auf Daten, Computer oder mobile Geräte zu vermeiden oder zu verringern. Sie umfasst nicht nur die Wahrung der Vertraulichkeit und des Datenschutzes, sondern auch die Verfügbarkeit und Vollständigkeit von Daten, die für die Qualität und Sicherheit der Versorgung von entscheidender Bedeutung sind.
Netzwerksicherheit ist ein sich ständig ändernder Bereich mit viel Jargon und kann manchmal ziemlich verwirrend wirken. Es können jedoch viele effektive und relativ einfache Schritte unternommen werden, um sowohl Informationen als auch Sie und Ihr Unternehmen zu schützen. Durch einfache Maßnahmen und sicheres Verhalten werden Online-Bedrohungen reduziert.
Cyber-Verstöße sind kostspielig – in materieller Hinsicht und in Bezug auf der Wiederherstellungszeit und Rufschäden. Aus diesem Grund hat die Netzwerksicherheit für Unternehmen eine hohe Priorität und alle Mitarbeiter müssen mit den Schutzmaßnahmen und ihrer Umsetzung vertraut sein.
Auch Privatpersonen sollten sich der grundlegenden Maßnahmen für den persönlichen Gebrauch und bei der Teilnahme an der Verwaltung und Koordination derer Pflege und Unterstützung bewusst sein.Individuals should also be aware of basic cybersecurity safeguards for personal use and when participating in the management and coordination of their care and support.
Am Ende dieses Moduls lernen Sie:
- Cyberspace zu verstehen
- Das Bedürfnis und die Wichtigkeit der Netzwerksicherheit
- Konzepte und Grundlagen der Netzwerksicherheit
- Umfeld der Netzwerksicherheit
Cyberspace
Das Cyberspace besteht aus verschiedenen verbundenen Computersystemen und integrierten Telekommunikationssystemen. Es ist zu einem Merkmal der modernen Gesellschaft geworden, indem er eine schnelle Kommunikation, verteilte Befehls- und Kontrollsysteme, Speicherung und Übertragung von Massendaten sowie eine Reihe stark verteilter Systeme verbessert und ermöglicht.
All dies wird heute von der Gesellschaft als selbstverständlich angesehen und ist für das Geschäft, unser tägliches Leben und die Erbringung von Dienstleistungen unverzichtbar geworden. Die allgegenwärtige Präsenz überall und Abhängigkeit vom Cyberspace zeigen sich auch in militärischen Bereichen, in denen Kommunikation, Befehl und Kontrolle, Intelligenz und Präzisionsangriffselemente auf vielen „Cyber-“ und verwandten Kommunikationssystemen beruhen.
Die Allgegenwart dieser miteinander verbundenen Systeme hat ein gewisses Maß an Abhängigkeit und Verwundbarkeit für Einzelpersonen, Branchen und Regierungen mit sich gebracht, die schwer vorherzusagen, zu verwalten, zu mindern oder zu verhindern sind. Einige Nationen betrachten solche gefährdeten Abhängigkeiten als aufkommende nationale Sicherheits- oder Verteidigungsprobleme und haben bestehende Elemente ihrer Sicherheitskräfte beauftragt, darauf zu reagieren, während andere Nationen völlig neue Organisationen gegründet haben, die mit der Verwaltung oder Koordinierung der nationalen Cybersicherheitspolitik beauftragt sind.
Die weite Verbreitung dieser miteinander verbundenen Systeme hat ein gewisses Maß an Abhängigkeit und Verwundbarkeit für Einzelpersonen, Branchen und Regierungen mit sich gebracht, die schwer vorherzusagen, zu verwalten, zu mindern oder zu verhindern sind. Einige Nationen betrachten solche verletzlichen Abhängigkeiten als potentielle nationale Sicherheits- oder Verteidigungsprobleme und haben bestehende Elemente ihrer Sicherheitskräfte beauftragt, darauf zu reagieren, während andere Nationen völlig neue Organisationen gegründet haben, die mit der Verwaltung oder Koordinierung der nationalen Netzwerksicherheitspolitik beauftragt sind.
Cybersicherheit hat sich zu einem wichtigen Querschnittsthema entwickelt, das Einzelpersonen, Privatunternehmen, nichtstaatliche Organisationen, das „gesamte Regierungsapparat“ und einer Reihe internationaler Agenturen und Gremien zur Reaktion fordert.
DIE WICHTIGKEIT DES CYBERSPACE
Ein Teil des Lebens im digitalen Zeitalter besteht darin, sich dessen bewusst zu sein, dass unsere privaten Informationen anfälliger sind als je zuvor. Es gibt zahlreiche Nachrichten über Identitätsdiebstahl und Datenschutzverletzungen, deren Auswirkungen von Millionen von VerbraucherInnen wahrgenommen werden. Und während Unternehmen und Institutionen ständig daran arbeiten, sich mit zunehmenden Sicherheitsmaßnahmen zu schützen, können Sie auch in diesem Kampf eine Rolle spielen. Netzwerksicherheit betrifft nicht nur Unternehmen und die Regierung. Ihr Computer, Tablet und Mobiltelefon enthalten wahrscheinlich Informationen, die Hacker und andere Kriminelle gerne hätten, wie E-Mail-Adressen, Namen und Geburtsdaten anderer Personen. Angenommen, ein Hacker hätte beispielsweise Zugriff auf Ihre Kontaktinformationen. Er könnte dann eine E-Mail oder eine Textnachricht an jeden senden, den Sie kennen, und Ihren Namen verwenden, um ihn zu ermutigen, auf einen Link zu klicken, der Malware enthält, wie „Hey, ich dachte, du würdest das gut finden! Klick hier“.
Alles was vom Internet für die Kommunikation abhängig oder mit einem Computer oder anderen intelligenten Geräten verbunden ist, kann von einer Sicherheitsverletzung betroffen sein. Dazu gehören:
- Kommunikationssysteme wie E-Mail, Telefongeräte und SMS
- Verkehrssysteme inklusiv Verkehrskontrolle, Autos, Flugzeugnavigationssysteme
- Regierungsdatenbanken inklusiv SV-Nummern, Führerscheine, Steuererklärungen
- Finanzsysteme inklusiv Bankkonten, Kredite und Überweisungen
- Gesundheitssysteme wie Geräte und Krankenakte
- Schulsysteme inklusiv Schulnoten, Zeugnisse und Recherchen
Das Cybersicherheitsrisiko steigt aufgrund der globalen Verbindungund Nutzung von Cloud-Diensten wie Amazon Web Services zum Speichern sensibler Daten und persönlicher Informationen. Aufgrund der weit verbreiteten schlechten Konfiguration von Cloud-Diensten in Verbindung mit immer ausgefeilteren Internetkriminellen steigt das Risiko, dass Ihr Unternehmen unter einem erfolgreichen Internetangriff oder einer Datenverletzung leidet. Es scheint nun, dass es monatlich oder manchmal sogar wöchentlich ein Segment in den Nachrichten gibt, das sich mit der Erörterung der Ergebnisse eines Datenverstoßes bei einem großen Unternehmen oder der Meldung befasst, dass Hacker ein lokales Computernetzwerk erobert haben und es im Austausch für riesige Geldsummen (auch Ransomware genannt) hinhalten.
GRUNDLAGEN DER NETZWERKSICHERHEIT
Die Cybersicherheit ist insgesamt ein sehr weit gefasster Begriff, der auf drei grundlegenden Konzepten basiert, die als „VIV-Triade“ bekannt ist. Es besteht aus Vertraulichkeit, Integrität und Verfügbarkeit. Dieses Modell soll die Organisation mit den Richtlinien der Netzwerksicherheit betreffend der Informations-sicherheit leiten.
Vertraulichkeit (Confidentiallity) – Definiert die Regeln, die den Zugriff auf Informationen einschränken. Sie ergreift die Maßnahmen, die verhindern, dass Cyber-AngreiferInnen und Hacker auf vertrauliche Informationen zugreifen. In einer Organisation wird den Menschen der Zugang zu Informationen entsprechend ihrer Kategorie gewährt oder verweigert, indem die richtigen Personen in einer Abteilung autorisiert werden. Sie werden auch angemessen über den Austausch von Informationen und die Sicherung ihrer Konten mit sicheren Passwörtern geschult. Sie können den Umgang mit Daten innerhalb eines Unternehmens ändern, um den Datenschutz zu gewährleisten. Es existieren verschiedene Möglichkeiten zur Gewährleistung der Vertraulichkeit, z.B. Zwei-Faktor-Authentifizierung, Datenverschlüsselung, Datenklassifizierung, biometrische Überprüfung und Sicherheitsterminale.
Integrität (Integrity) – Es wird sichergestellt, dass die Daten über ihren Zeitraum hinweg konsistent, genau und vertrauenswürdig sind. Dies bedeutet, dass die Daten innerhalb des Transits nicht geändert, gelöscht oder illegal abgerufen werden dürfen. In einer Organisation sollten geeignete Maßnahmen zur Kontrolle der Datenverletzung wie z.B. Dateiberechtigungen und Benutzerzugriffskontrolle getroffen werden, um ihre Sicherheit zu gewährleisten. Außerdem sollten Tools und Technologien implementiert werden, um Änderungen oder Verstöße gegen die Daten zu erkennen. Verschiedene Organisationen verwenden eine Prüfsumme und sogar eine kryptografische, um die Integrität der Daten zu überprüfen. Um mit Datenverlust, versehentlichem Löschen oder sogar Internet-Angriffen umgehen zu können, sollte regelmäßig eine Datensicherung (Backup) vorgenommen werden. Cloud-Backups sind mittlerweile die vertrauenswürdigste Lösung dafür.
Verfügbarkeit (Availability) – Die Verfügbarkeit aller erforderlichen Komponenten wie Hardware, Software, Netzwerke, Geräte und Sicherheitsausrüstung sollte gewartet und aktualisiert werden. Dies stellt Funktionstüchtigkeit und den störungsfreien Zugriff auf Daten sicher. Da zählt auch die Verfügung über eine konstante Kommunikation zwischen den Komponenten durch Bereitstellung einer ausreichenden Bandbreite. Es beinhaltet auch die Entscheidung für zusätzliche Sicherheitsausrüstungen im Falle einer Katastrophe oder eines Engpasses. Dienstprogramme wie Firewalls, Disaster Recovery-Pläne, Proxyserver und eine geeignete Sicherungslösung sollten eine Bewältigung der DOS-Angriffe garantieren. Für einen erfolgreichen Ansatz sollten mehrere Sicherheitsebenen durchlaufen werden, um den Schutz aller Bestandteile der Cybersicherheit insbesondere Computer, Hardwaresysteme, Netzwerke, Softwareprogramme und die Daten, die zwischen ihnen geteilt werden, zu gewährleisten.
In einer Organisation, egal wie groß, sollten die Menschen, Prozesse, Computer, Netzwerke und Technologien die gleiche Verantwortung tragen, um einen effektiven Netzwerk-Sicherheitsansatz zu erreichen. Wenn sich dann alle Komponenten ergänzen, ist es sehr gut möglich, sich gegen die harten Cyber-Bedrohungen und Angriffe zu wehren.
DAS UMFELD DER NETZWERKSICHERHEIT

Die Landschaft der Cybersicherheit ändert sich ständig. AngreiferInnen suchen ständig nach neuen Sicherheitslöcher und -schwachstellen, die in Unternehmensnetzwerken ausgenutzt werden können, während Unternehmen gezwungen sind, neue, offenere Ansätze für IT-Systeme zu verfolgen, um Trends wie Bring-Your-Own-Device und Cloud Computing zu unterstützen.
Von Phishing bis Ransomware umfasste die Cybersicherheitslandschaft Angriffe, die im Laufe des Jahres immer ausgefeilter wurden und erinnerte Unternehmen daran, dass Cybersicherheitstools und Schutzpraktiken immer fortgeschrittener wurden, ebenso wie Angriffsmethoden.
Um die Notwendigkeit von Cybersicherheits-maßnahmen und deren Praktiken zu verstehen, werfen wir einen kurzen Blick auf die wenigen üblichen Formen von Bedrohungen und Angriffen im Cyberspace.
Ransomware: Ransomware ist eine Software zur Dateiverschlüsselung, die einen eindeutigen robusten Verschlüsselungsalgorithmus verwendet, um die Dateien auf dem Zielsystem zu verschlüsseln. Die Autoren der Ransomware-Bedrohung generieren für jedes Opfer einen einmaligen Entschlüsselungscode und speichern ihn auf einem Remote-Server. Daher können BenutzerInnen von keinem Programm auf ihre Dateien zugreifen. Die Ransomware-Autoren nutzen dies und fordern von den Opfern einen erheblichen Lösegeldbetrag, um den Entschlüsselungscode bereitzustellen oder die Daten zu entsperren. Solche Angriffe garantieren jedoch nicht die Wiederherstellung von Daten auch nach Zahlung des Lösegelds.
Botnet-Angriffe: Botnets wurden ursprünglich entwickelt, um eine bestimmte Aufgabe innerhalb einer Gruppe auszuführen. Sie wird als eine Gruppe von Geräten definiert, die mit demselben Netzwerk verbunden ist, um eine Aufgabe auszuführen. Aber dies wird jetzt von bösen AkteurInnen und Hackern angewendet, die versuchen, auf das Netzwerk zuzugreifen und schädliche Codes oder Malware zu implementieren, um dessen Funktion zu stören.
- DDoS (Distributed Denial of Service)-Angriffe
- Verbreitung von Spams
- Diebstahl vertraulicher Informationen
Botnets-Angriffe werden aufgrund des riesigen Datenzugriffs generell gegen große Unternehmen und Organisationen durchgeführt. Dadurch können Hacker eine große Anzahl von Geräten kontrollieren und sie zu ihren bösen Zwecken beeinträchtigen.

(picture modified by author)
Social-Engineering-Angriffe: Social-Engineering-Angriffe sind übliche Taktiken, mit denen Internetkriminelle vertrauliche Informationen von BenutzerInnen sammeln. Durch attraktive Anzeigen, Preise, große Angebote usw. kann man getäuscht und dann aufgefordert werden, persönlichen Daten und Bankkontodaten einzugeben. Alle so erlangte Informationen werden kopiert und für Finanzbetrug, Identitätsbetrug u.Ä. verwendet. Ein erwähnenswertes Beispiel ist der ZEUS-Virus, der seit 2007 aktiv ist und als Social-Engineering-Angriffsmethode verwendet wird, um Bankdaten der Opfer zu stehlen. Neben finanziellen Verlusten, die womöglich entstehen, können durch Social-Engineering-Angriffe auch andere zerstörerische Bedrohungen für das betreffende System heruntergeladen werden.

Cryptocurrency Hijacking: auch als Cryptojacking bekannt ist ein Programm, mit dem Mining-Codes heimlich in das System eingefügt werden können. Daher verwendet der Hacker die CPU-, GPU- und Energieressourcen des angegriffenen Systems, um nach der Kryptowährung zu suchen. Dies verkürzt mitunter auch die Lebensdauer des betroffenen Geräts. Es ist eine neue Ergänzung der Internetwelt.. Da Kryptowährung immer beliebter wird, steigt mit ihr auch die Internetkriminalität. Der Vorteil bei der Kryptowährungsproduktion liegt darin, durch komplexe Rechenoperationen virtuelle Währungen wie Bitcoin, Ethereum, Monero, Litecoin usw. zu decodieren. KryptowährungsinvestorInnen und -händlerInnen sind die typischsten Opfer dieser Angriffe.

Phishing: Phishing ist ein betrügerischer Vorgang, wobei Spam-E-Mails versendet werden, indem der Eindruck erweckt wird, aus einer legitimen Quelle zu stammen. Solche E-Mails haben eine starke Betreffzeile mit Anhängen wie einer Rechnung, Stellenangeboten, großen Angeboten von seriösen Versanddiensten oder wichtigen E-Mails von höheren BeamtInnen des Unternehmens. Die Phishing-Angriffe sind die häufigsten Cyber-Angriffe, die den Diebstahl sensibler Daten abzielen, wie Anmeldeinformationen, Kreditkartennummern, Bankkontoinformationen usw. Um dies zu vermeiden, sollten Sie mehr über Phishing-E-Mail-Kampagnen und deren vorbeugende Maßnahmen erfahren. Man kann auch E-Mail-Filtertechnologien verwenden, um diesen Angriff zu vermeiden. Zusammen mit diesen werden seit 2019 nach potenziellen biometrischen Angriffen, KI-Angriffen (Künstliche Intelligenz) sowie IoT-Angriffen (Internet of Things) gesucht. Viele Unternehmen und Organisationen sind Zeugen umfangreicher und endloser Cyber-Angriffe. Trotz der ständigen Sicherheitsanalysen und -aktualisierungen ist der Anstieg der Cyber-Bedrohung konsistent, weshalb es sich lohnt, sich mit den Grundlagen der Cybersicherheit und ihren Implementierungen vertraut zu machen.
Zusammenfassend kann man sagen, dass der beste Ansatz angesichts der zunehmenden Komplexität von Netzwerk-Bedrohungen die ständige Wachsamkeit ist. Gehen Sie niemals davon aus, dass Sie nicht Opfer einer Big-Data-Verletzung oder eines größeren Hacks werden können. Ihr Unternehmen muss immer über ein verwaltetes Bedrohungsmanagement und -informationen sowie über Erkennungs- und Reaktionssysteme und -dienste verfügen.