Ressourcen > Sicherheit – Glossar > Was ist Schutz vor Cyberbedrohungen?

Was ist Schutz vor Cyberbedrohungen?

Was ist Schutz vor Cyberbedrohungen?

Cyberbedrohungen sind verschiedene Arten von Schadsoftware (Malware), die das Potenzial haben, Computersysteme oder Netzwerke zu infiltrieren, um Services zu stören, Daten zu stehlen und insbesondere den Angreifern Geld einzubringen.

Schutz vor Cyberbedrohungen bezieht sich also auf eine Reihe von Sicherheitslösungen zur Absicherung der Systeme und Netzwerke gegen Cyberbedrohungen.

 

Die Entwicklung der Cyberbedrohungen

Während die Informationstechnologie in den letzten Jahren und Jahrzehnten immer mehr an Bedeutung gewonnen hat, haben sich auch Cyberbedrohungen stetig weiterentwickelt. Ein Computerwurm namens Creeper, der sich zwischen Tenex-Terminals bewegte, war eine der ersten Bedrohungen. Sobald er ein System infiziert hatte, zeigte er folgende Nachricht auf dem Bildschirm an: „I’M THE CREEPER: CATCH ME IF YOU CAN.“

Zu Beginn wurden die Angriffe meist von Einzelpersonen oder kleinen Gruppen durchgeführt, denen es vor allem darum ging, mit ihrem Können zu prahlen. Sie waren zwar lästig und es kostete IT-Teams wahrscheinlich auch Zeit und Geld, sie loszuwerden. Nach heutigen Maßstäben waren sie jedoch harmlos.

Doch Cyberbedrohungen haben seither enorme Fortschritte gemacht. Anstelle vereinzelter Hacker gibt es heute organisierte Verbrechernetzwerke, staatlich geförderte Gruppierungen und gut ausgestattete Banden, die alle nach Möglichkeiten suchen, ihren Profit aus der Cyberkriminalität zu schlagen. Und auch ihre Angriffe haben sich weiterentwickelt. Die simplen Computerwürmer wurden durch ausgeklügelte Programme ersetzt, die eine Vielzahl schädlicher Aktivitäten ausführen können, ohne dabei entdeckt zu werden. Hier eine Übersicht der wichtigsten Tools der Cyberkriminellen:

  • Ransomware ist eine Form von Malware, die – normalerweise durch Verschlüsselung – den Zugriff auf Daten und Dateien eines Opfers blockiert, bis das Opfer sich bereit erklärt, einen bestimmten Geldbetrag zu zahlen.  
  • Mit Browser-Exploits können Angreifer eine Sicherheitslücke in einem Betriebssystem ausnutzen und die Browsereinstellungen eines Users ohne dessen Wissen ändern. Angreifer verwenden sie, um Anmeldeinformationen zu sammeln, Ransomware zu platzieren, Malware auszuführen, schädliche Crypto-Mining-Software zu installieren und die eigenen Berechtigungen auszuweiten.   
  • Malware ist ein allgemeiner Begriff für Schadsoftware, die genutzt wird, um einen Computer, Server oder ein Netzwerk zu schädigen. Es gibt eine Vielzahl von Malware-Arten, darunter Computerviren, Würmer, Trojaner, Ransomware, Spyware, Adware und viele weitere. Malware wird häufig nach erfolgreicher Ausnutzung von Sicherheitslücken oder im Rahmen von Social-Engineering-Angriffen installiert. Der Code kann unterschiedlichste Techniken enthalten, damit er sich unerkannt ausbreiten kann. 
  • Als Advanced Persistent Threat (APT) wird ein Angriff bezeichnet, bei dem sich eine nicht autorisierte Person Zugriff auf ein Netzwerk verschafft und dort über längere Zeit unentdeckt bleibt. APTs sind sehr komplex, denn sie nutzen Malware, die in der Lage ist, viele Arten von Abwehrmaßnahmen zu umgehen. Sie sind zudem „persistent“, weil die Malware nach Eindringen in das Netzwerk permanent mit Command-and-Control-Servern (C&C) kommuniziert, an die sie gestohlene Daten sendet oder von denen sie Anweisungen empfangen kann. 
  • Bei Phishing geben sich Cyberkriminelle als seriöse Unternehmen aus, um E-Mail-Empfänger und Web-User dazu zu bewegen, private Daten wie Kreditkarteninformationen preiszugeben. Beispielsweise erhält ein User vermeintlich eine E-Mail von der Deutschen Bank, in der er aufgefordert wird, sich wegen einer wichtigen Information zu einer Transaktion in seinem Konto anzumelden. Sobald das Opfer der Aufforderung nachkommt, haben die Angreifer die entsprechenden Anmeldedaten und somit Zugriff auf das Bankkonto. Noch bis vor wenigen Jahren waren diese gefälschten Websites und E-Mails leicht zu erkennen, aber mittlerweile sind sie kaum noch von den echten Websites zu unterscheiden.  
  • Domain Squatting bezieht sich auf die Registrierung einer Top-Level-Domain, die einer bekannten Marke ähnelt. Diese wird dann für Phishing, Diebstahl von Anmeldedaten oder die Bereitstellung von Malware verwendet. Ein gutes Beispiel ist gmali.com. Sofern der User nicht genau hinsieht, scheint eine E-Mail von dieser Adresse eine seriöse Nachricht von Gmail zu sein. Möglicherweise enthält diese E-Mail eine Sicherheitswarnung, die den User auffordert, eine schädliche Website zu besuchen.
  • Homografische Angriffe laufen ähnlich ab wie Domain Squatting. Mit homografischen Angriffen auf internationalisierte Domainnamen (IDN) sollen Personen dazu gebracht werden, auf Links zu klicken, die denen seriöser Websites stark ähneln. Dabei werden ähnlich aussehende Schriftzeichen verwendet, z. B. die Zahl „1“ anstelle eines „l“ in der Apple-URL https://www.app1e.com oder auch eine „0“ (Null) anstelle eines großen „O“ in Olive Garden: https://www.0liveGarden.com.

Externe Faktoren und sicherheitsspezifische Bedrohungen entwickeln sich stetig weiter und beeinflussen die gesamte Sicherheits- und Risikolandschaft, sodass sich die Entscheidungsträger in diesem Bereich geeignete Maßnahmen treffen müssen, um ihre Resilienz zu verbessern und ihre Geschäftsziele zu unterstützen.

Peter Firstbrook, Gartner

Von der Cyberbedrohung zum Cyberangriff

Was passiert also, wenn eine dieser Cyberbedrohungen in ein Unternehmen gelangt? Der Angriff beginnt in der Regel mit dem anfänglichen Bereitstellungsvektor wie z. B. einer Phishing-E-Mail mit einem Exploit oder verborgener Malware. Die schädliche Datei wird positioniert, wenn ein User sie herunterlädt oder auf einen entsprechenden Link in der E-Mail klickt. Als nächstes sucht das Programm nach Sicherheitslücken im System, die es zur Ausführung des Codes ausnutzen kann. Dann folgt die Installation, bei der die Malware auf den Computer des Opfers geladen wird. Im nächsten Schritt, dem Callback, versucht die Malware-Payload, mit C&C-Servern zu kommunizieren. Zum Schluss kommt es zur Detonation, bei der die Malware zusätzliche Malware installiert, Daten exfiltriert oder andere vom C&C-Server programmierte Aktionen ausführt.

Der beste Schutz vor Cyberbedrohungen

Zwar ist das Risiko, das von Cyberbedrohungen ausgeht, für bestimmte Unternehmen und Branchen aufgrund der Sensibilität der Daten und des vermeintlichen Vermögens besonders groß, jedoch sollten grundsätzlich alle Unternehmen wissen, welche präventiven Maßnahmen sie gegen diese immer häufiger auftretenden Angriffe ergreifen können.

Veraltete Sicherheitsansätze mit Stacks hardwarebasierter Appliances, die sich im Rechenzentrum befinden, können Unternehmen nicht angemessen vor komplexen Cyberbedrohungen schützen. Diese Geräte lassen sich nicht schnell genug auf den neuesten Stand bringen, um mit der sich ständig ändernden Bedrohungslandschaft Schritt zu halten. Darüber hinaus können Unternehmen diesen Security-Stack nicht in Zweigstellen replizieren oder für Remote-Mitarbeiter bereitstellen, die von überall verteilten Standorten aus arbeiten.

Eine Cloud-native Plattform bietet den Schutz vor Cyberbedrohungen, auf den moderne digitale Unternehmen angewiesen sind, doch nicht jede Cloud-Plattform ist gleich aufgebaut. Um den Anforderungen genügen zu können, muss die Cloud-Plattform der Wahl speziell auf die Cloud ausgelegt und nicht nur eine virtuelle Instanz der Sicherheits-Appliances sein, da diese den gleichen Einschränkungen unterworfen sind wie ihre Pendants im Rechenzentrum: Sie können den Usern nicht folgen, haben Bandbreiten- und Performance-Probleme und sind nicht entsprechend den Anforderungen der User skalierbar.

Um wirksamen Schutz vor Cyberbedrohungen bieten zu können, sollte eine Cloud-native Plattform die folgenden Funktionen beinhalten:

  • Cloud Firewall: Schützt User vor dem Zugriff auf schädliche Domains und wendet granulare Kontrollen zur Erkennung und Verhinderung von DNS-Tunneling an.
  • Eindringschutzsystem: Sucht im Netzwerk nach schädlichen Aktivitäten wie Richtlinienverstößen oder Sicherheitsbedrohungen, einschließlich Botnets, Advanced Threats und Zero-Day-Bedrohungen. Überprüft den gesamten verschlüsselten Traffic, um versteckte Bedrohungen zu erkennen und zu blockieren.
  • Sandbox: Verhindert, dass schädliche Dateien auf dem Gerät eines Users ausgeführt werden. Verdächtige Dateien werden erst auf ein virtualisiertes Betriebssystem kopiert und danach ausgeführt, um sie auf Bedrohungen zu überprüfen.
  • Browser Isolation: Verhindert, dass Inhalte von bösartigen Websites auf Endgeräte oder ins Unternehmensnetzwerk gelangen. Anstatt Inhalte herunterzuladen, die von einer Webseite bereitgestellt werden, wird der gerenderte Inhalt in Form von Pixeln gestreamt, sodass verborgener bösartiger Code vom Netzwerk ferngehalten wird.

Mit unserer kostenlosen Analyse der Internet-Bedrohungslage  können Unternehmen herausfinden, wie gut sie vor Bedrohungen geschützt sind.

 

Weitere Ressourcen

Standortunabhängige Belegschaften vor zunehmenden Cyberbedrohungen schützen

Infografik anzeigen
Standortunabhängige Belegschaften vor zunehmenden Cyberbedrohungen schützen

Wie Zscaler die Cyber Kill Chain unterbrechen kann

Whitepaper lesen
Wie Zscaler die Cyber Kill Chain unterbrechen kann

Zscaler Cloud Sandbox

E-Book lesen
Zscaler Cloud Sandbox

Finden Sie heraus, was sich in verschlüsseltem Traffic verbirgt.

Whitepaper herunterladen
Finden Sie heraus, was sich in verschlüsseltem Traffic verbirgt.