Cyber-Sicherheit für Dummies - Joseph Steinberg - E-Book

Cyber-Sicherheit für Dummies E-Book

Joseph Steinberg

0,0
17,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Steht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 429

Veröffentlichungsjahr: 2020

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Cybersicherheit für Dummies

Schummelseite

SCHÜTZEN SIE SICH SELBST UND IHRE FAMILIE IM INTERNET

Um sich und Ihre Familie zu schützen, sollten Sie dafür sorgen, dass jeder Einzelne verstanden hat, dass er oder sie ein Ziel ist. Wem klar ist, dass Hacker in den eigenen Computer und das Smartphone eindringen und dass Kriminelle die eigenen Daten erbeuten wollen, handelt anders als jemand, der das alles für Humbug hält.

Wer diesen Gedanken verinnerlicht, verhält sich anders – oft völlig unbewusst.

Die folgenden Tipps helfen Ihnen, Ihre Daten und sich und Ihre Familie vor Internetbetrügereien zu schützen.

Schützen Sie Ihre Geräte. Lassen Sie mindestens einmal täglich eine Sicherheitssoftware über die Geräte laufen, mit denen Sie auf sensible Daten zugreifen. Konfigurieren Sie Ihre Geräte so, dass sie sich automatisch bei Nichtbenutzung sperren, und vergeben Sie ein starkes Passwort, um sie zu entsperren. Lassen Sie Ihre Geräte nicht an unsicheren Orten liegen und installieren Sie Software nur aus vertrauenswürdigen Quellen, beispielsweise aus den offiziellen App-Stores und von den Websites der Hersteller.Schützen Sie Ihre Daten. Verschlüsseln Sie alle sensiblen Daten und erstellen Sie häufige Backups. Wenn Sie sich unsicher sind, ob Sie etwas verschlüsseln sollten, tun Sie es. Wenn Sie nicht sicher sind, ob Sie häufig genug Backups erstellen, tun Sie es vermutlich nicht – und sind damit (leider) in guter Gesellschaft.Nutzen Sie sichere Verbindungen. Greifen Sie nie auf sensible Informationen über ein öffentliches WLAN zu und vermeiden Sie es überhaupt, sich mit einem Gerät, auf dem Sie sensible Aufgaben erledigen oder auf sensible Daten zugreifen, auf diese Weise im Internet zu bewegen. Die Datenleitung Ihres Mobilfunkanbieters ist höchstwahrscheinlich sehr viel sicherer als jedes öffentliche WLAN-Netzwerk.Nutzen Sie eine gute Authentifizierung und Passwörter. Jeder, der auf ein wichtiges System zugreift, sollte über seine eigenen Anmeldedaten verfügen. Teilen Sie keine Passwörter für Onlinebanking, E-Mail-Konten oder Social-Media-Dienste mit Ihren Kindern oder Ihrem Partner. Erstellen Sie für jeden ein eigenes Login. Nutzen Sie starke und einzigartige Passwörter für Ihre kritischen Systeme.Geben Sie nicht zu viel über sich preis. Seien Sie nicht allzu freigiebig mit Ihren Daten in den sozialen Netzwerken oder auf anderen Plattformen. Betrüger durchkämmen diese Netzwerke nach Daten, mit denen sie das Verhalten von Menschen manipulieren können, das sogenannte Social Engineering.

VERMEIDEN SIE HÄUFIGE FEHLER BEI DER CYBERSICHERHEIT

Es gibt Fehler, die immer wieder begangen werden und die Hacking und Cyberverbrechen erleichtern. Hier sind sie:

Sie gehen davon aus, dass es Ihnen selbst nicht passieren kann.Sie verwenden schwache Passwörter. In Listen kompromittierter Passwörter, die nach einem Datenleck im Internet veröffentlicht wurden, tauchen immer noch häufig schwache Passwörter auf, wie zum Beispiel 123456 oder passwort. Wenn Sie ein schwaches Passwort oder mehrfach dasselbe Passwort verwenden, laufen Sie große Gefahr, dass eines Ihrer Konten beeinträchtigt wird.Sie nutzen keine Zwei-Faktor-Authentifizierung. Alle großen Social-Media-Plattformen, Google, Amazon und die meisten großen Finanzinstitute bieten in irgendeiner Form eine mehrstufige Authentifizierung an. Die Zwei-Faktor-Authentifizierung kann dafür sorgen, dass Ihr Konto geschützt bleibt, selbst wenn Ihr Passwort abgegriffen wurde.Sie setzen keine angemessene Sicherheitssoftware ein. Moderne Sicherheitssoftware auf Ihren Geräten (einschließlich Laptops, Tablets und Smartphones) kann eine Vielzahl möglicher Cybersicherheitsgefahren abwehren, unter anderem Schadsoftware, Hacker-Angriffe, Spam und vieles mehr.Sie halten Software nicht auf dem aktuellsten Stand. Viele Betriebssystem- und Software-Updates schließen Sicherheitslücken, die von IT-Experten (oder Hackern) in früheren Versionen entdeckt wurden. Sobald der Hersteller öffentlich die geschlossene Schwachstelle benennt, kann es vorkommen, dass Kriminelle Skripte schreiben, um nach Geräten zu suchen, bei denen die Lücke noch nicht geschlossen wurde – und um diese dann anzugreifen.Sie schalten den gesunden Menschenverstand aus. Sei es das Klicken auf einen Link, der nicht hätte angeklickt werden sollen, das Versenden von Geld an einen Betrüger, der sich in einer fingierten E-Mail als Verwandter ausgegeben hat, die Installation einer gefährlichen App, das Herunterladen einer Film-Raubkopie oder irgendeine andere unvorsichtige Aktion – menschliches Versagen öffnet oft die Büchse der Cyber-Pandora.Sie kennen sich zu wenig aus.Sie engagieren keinen Experten. Wenn ein ernster Cybersicherheitsvorfall eintritt, versuchen viele, die Probleme selbst zu lösen. Das ist ungefähr genauso, als wenn Sie bei einer schweren Erkrankung nicht zum Arzt gehen.

VERBREITETE CYBER-BETRUGSMASCHEN BEIM ONLINEKAUF

Es gibt ein paar sehr verbreitete Betrugsmaschen, die Cyberkriminelle nutzen, um Sie beim Online-Einkauf abzuziehen, aber Sie können sich recht einfach vor diesen Internetbetrügern schützen.

Eine sehr einfache Vorgehensweise kann Sie vor all diesen Betrugsmaschen schützen. Wenn Ihnen ein Händler oder sonst irgendwer von einem tollen Angebot schreibt, das Sie sich unbedingt anschauen sollten, klicken Sie auf keinen Link in der Nachricht und öffnen Sie keine Anhänge. Starten Sie Ihren Webbrowser, gehen Sie auf die Website des angeblichen Absenders, suchen Sie nach den Kontaktdaten und fragen Sie ihn auf diesem Wege direkt, was es mit der Nachricht auf sich hat.

Das sind ein paar der beliebtesten Betrugsmaschen, mit denen Sie in Berührung kommen könnten:

»Es gibt ein Problem mit Ihrer Bestellung«: Kriminelle verschicken häufig Massenmails (oder Massen-SMS), die so aussehen, als stammten sie von einem Online-Händler und in denen den Empfängern mitgeteilt wird, dass der Händler die Bestellung aufgrund eines Problems nicht verschicken kann und dass der Empfänger etwas unternehmen muss, um die Ware zu erhalten. Diese E-Mails enthalten in aller Regel einen Link zu einer fingierten Website, die – mindestens – die Anmeldedaten (Benutzername und Passwort) abgreift. Diese Betrugsmails sind meist nicht zielgerichtet. Sie imitieren einfach große Online-Händler. Die Gauner gehen davon aus, dass viele, die die Mail erhalten, vor nicht allzu langer Zeit eine Bestellung bei besagtem Händler aufgegeben haben.»Es gibt ein Problem mit Ihrer Zahlungsart«: Diese E-Mails oder SMS ähneln der ersten Betrugsmasche aus dieser Liste. Kriminelle versenden massenhaft E-Mails, die scheinbar von einem Online-Shop stammen und die allen Empfängern mitteilt, dass es ein Problem mit der Zahlungsart für diese Bestellung gegeben hat. Dazu erhält der Empfänger Anweisungen, wie er neue Zahlungsdaten über eine Webseite eingeben kann. Wenn Sie bei diesem Händler gerade kürzlich eine Bestellung aufgegeben haben, werden Sie von einer derartigen Nachricht womöglich kalt erwischt und klicken sich bis zum Ende durch. Die Seite, die Ihre neuen Zahlungsdaten sammelt – manchmal sogar zusammen mit den Anmeldedaten zum Online-Shop –, ist natürlich einfach nur ein Tool, mit dem die Gauner Kreditkarten- und Bankdaten stehlen.Zustellprobleme: Kriminelle verschicken E-Mails, die so aussehen, als kämen Sie von einem Lieferdienst, der Sie darüber informiert, dass es mit der Zustellung ein Problem gegeben hat und Sie dazu auffordert, etwas zu unternehmen, damit ein erneuter Zustellversuch unternommen wird. Natürlich verbreiten diese Nachrichten entweder Schadsoftware über E-Mail-Anhänge oder leiten die Empfänger auf Phishing-Seiten oder Malware-verseuchte Websites weiter. Auf diese Weise erhalten Sie sicherlich keine Warenlieferung.Fingierte Angebote, Social-Media-Beiträge oder Weblinks: Cybergauner verschicken gerne E-Mails oder veröffentlichen Beiträge in den sozialen Netzwerken, in denen sie allerlei tolle Angebote anpreisen, die meist zu gut sind, um wahr zu sein. Ein nagelneues Samsung-Smart-TV für 100 Euro! Ein brandneues Apple-MacBook für 200 Euro!? Manche dieser Angebote sind vielleicht seriös – und wenn sie von den großen Händlern beworben werden, können Sie das schnell auf der Website nachprüfen –, die überwältigende Mehrheit ist es allerdings nicht. Wenn das Angebot von einem großen Händler zu stammen scheint, aber nicht echt ist, führt Sie der Link vermutlich entweder auf eine fingierte Website oder Sie fangen sich Malware ein. Wenn das Angebot von einem Händler stammt, von dem Sie nie ein Sterbenswörtchen gehört haben, könnte der gesamte Shop ein Fake-Shop sein. Die kassieren das Geld, verschicken die Waren jedoch nie oder versenden defekte oder gestohlene Güter.Gefälschte Rechnungen: Kriminelle verschicken häufig E-Mails mit angeblichen Rechnungen von Online-Händlern für Bestellungen in beträchtlicher Höhe und vermerken dann, dass die Kreditkarte des Empfängers mit diesem Betrag belastet wurde. Diese Fake-Rechnungen sollen Ihnen Angst einflößen und Sie glauben machen, dass Sie unabsichtlich eine Bestellung aufgegeben haben, Ihnen mehr für eine Bestellung berechnet wurde oder Ihre Kreditkarte sonst in irgendeiner Form für Betrug verwendet wurde. Sie als Empfänger sollen dann auf den Link klicken, der praktischerweise in der Mail enthalten ist, um den Händler zu kontaktieren. Dieser Link führt Sie allerdings auf eine Seite, die Ihre Daten abfängt, Malware installiert oder beides tut. Manchmal werden die Rechnungen gleich mit als Anhang zur E-Mail verschickt und enthalten – Sie ahnen es! – Schadsoftware.

Cyber-Sicherheit für Dummies

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

© 2020 WILEY-VCH Verlag GmbH & Co. KGaA, Weinheim

Original English language edition Cybersecurity For Dummies © 2020 by Wiley Publishing, Inc.

All rights reserved including the right of reproduction in whole or in part in any form. This translation published by arrangement with John Wiley and Sons, Inc.

Copyright der englischsprachigen Originalausgabe Cybersecurity For Dummies © 2020 by Wiley Publishing, Inc. Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form. Diese Übersetzung wird mit Genehmigung von John Wiley and Sons, Inc. publiziert.

Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.

Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.

Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.

Print ISBN: 978-3-527-71665-4ePub ISBN: 978-3-527-82532-5

Coverfoto: © Graphicroyalty – stock.adobe.comKorrektur: Petra Heubach-Erdmann, Düsseldorf

Über den Autor

Joseph Steinberg berät Unternehmen auf den Gebieten der Cybersicherheit und der neuen Technologien und hilft ihnen dabei, zu wachsen und erfolgreich zu sein. Außerdem ist er in diesen Bereichen als Gutachter tätig.

Joseph Steinberg hatte zuvor zwei Jahrzehnte lang Unternehmen und Abteilungen in der Informationssicherheitsbranche geleitet und gilt als einer der drei einflussreichsten Cybersicherheitsexperten weltweit. Das Spektrum der veröffentlichten Bücher reicht von Cybersicherheit für Dummies bis hin zum offiziellen Studienhandbuch, das viele Informationssicherheitsbeauftragte zum Lernen für die Abschlussprüfung ihrer Zertifizierung nutzen. Darüber hinaus ist er einer von nur 28 Personen weltweit, die über alle Informationssicherheitszertifizierungen verfügen (CISSP, ISSAP, ISSMP und CSSLP). Es besteht daher kein Zweifel daran, dass er über seltenes und belastbares sowie breit gefächertes und zugleich tief gehendes Fachwissen in diesem Bereich verfügt. Seine Erfindungen auf dem Gebiet der Informationssicherheit sind in mehr als 400 US-Patentanmeldungen erwähnt.

Joseph Steinberg ist einer der meistgelesenen Kolumnisten auf dem Gebiet der Cybersicherheit und eine angesehene Größe auf dem Gebiet der neuen Technologien. Als regelmäßiger Kolumnenschreiber für die Magazine Forbes und Inc. erreichte er Millionen von Lesern. Innerhalb von nur drei Monaten, seit er sich im April 2018 selbstständig machte, erreichte seine Kolumne – mittlerweile ausschließlich auf https://JosephSteinberg.com zu lesen – eine Million Aufrufe pro Monat. In seiner Art zu schreiben zeigt sich seine Leidenschaft, herauszufinden, welchen Einfluss neue Technologien auf die menschliche Gesellschaft haben. Dabei gelingt es ihm, komplexe technische Konzepte mit einfachen Worten darzustellen und somit Menschen zu helfen, sich auf technische Probleme und Cybersicherheitsbedrohungen zu konzentrieren, die tatsächlich Auswirkungen auf sie und ihr Leben haben.

Widmung

Vor vielen Jahren – ich war acht Jahre alt – meldeten meine Eltern mich im Sommer bei einem Programmierkurs an, in dem ich zum allerersten Mal mit der damals aufkommenden Welt der Personal-Computer in Kontakt kam. Was uns allen damals nicht klar war: Der Moment, in dem ich meine erste Zeile Computercode schrieb und in die winzige Tastatur des Schulcomputers – ein Commodore PET – tippte, sollte der Anfang einer lebenslang anhaltenden Faszination für Computertechnologie sein. Aus dem Hobby meiner Kindheit wurden mehrere Universitätsabschlüsse und schließlich mein Beruf.

Nun stehe ich in meinem Büro und halte das fast vierzig Jahre alte Bandlaufwerk mit dem Code in der Hand, den ich jenen Sommer schrieb. Ich widme daher dieses Buch meinen Eltern, Dr. Edward Steinberg und Sandra Steinberg.

Und da meine jüngste Tochter, Tammy, noch nicht auf der Welt war, als ich mein vorheriges Buch meiner Frau und meinen Kindern widmete, möchte ich dieses Buch auch ihr widmen, dem ersten Digital Native unserer Familie.

Danksagungen

Cybersicherheit ist in der heutigen Welt von enormer Bedeutung, doch nur wenige der heute Erwachsenen haben von ihren Eltern oder in der Schule gelernt, wie sie sich gegen die großen Cybersicherheitsgefahren der heutigen Zeit verteidigen können. Zur fehlenden formalen Bildung kommt eine Schwemme an Informationen, die Verbreitung oft wiederholter, aber unpraktischer Ratschläge und technischer Begriffe sowie die laufenden Meldungen über Cyberangriffe und Sicherheitslücken in den Nachrichten. Es ist daher nicht überraschend, dass viele beim Thema Cybersicherheit verwirrt, lustlos und ängstlich sind.

Aus diesem Grund war es nie wichtiger als heute, dass ein Buch grundlegendes und praktisches Wissen zum Thema Cybersicherheit für Otto Normalnutzer zusammenträgt.

Ich möchte meiner Frau Shira und meinen Töchtern Penina, Mimi und Tammy für ihre Unterstützung und ihre Ermutigung während der zeitintensiven Phase der Planung und des Schreibens dieses Buches danken.

Und auch wenn es während meines Studiums noch keine Kurse zum Thema Cybersicherheit gab, so haben mir doch viele großartige Dozenten und Professoren dabei geholfen, mein Verständnis der Informatik zu erweitern, sodass ich letztlich in der Lage war, mich auf dieses Gebiet zu spezialisieren. Zwei von Ihnen möchte ich besonders hervorheben: Matthew Smosna und Aizik Leibovitch. Beide haben den Tag der Veröffentlichung dieses Buches leider nicht mehr erlebt, doch ihr Einfluss auf meine Art des Denkens spiegelt sich darin deutlich wider.

Inhaltsverzeichnis

Cover

Über den Autor

Widmung

Einleitung

Über dieses Buch

Wie dieses Buch aufgebaut ist

Törichte Annahmen über den Leser

Konventionen in diesem Buch

Symbole, die in diesem Buch verwendet werden

Wie es weitergeht

Teil I: Erste Schritte in Cybersicherheit

Kapitel 1: Was ist eigentlich Cybersicherheit?

Cybersicherheit definieren

Entwicklung von Cybersicherheit

Risiken mit Cybersicherheit minimieren

Kapitel 2: Die häufigsten Cyberangriffe

Angriffe, die Ihnen Schaden zufügen

Identitätsmissbrauch

Datendiebstahl

Malware

Poisoned-Web-Service-Angriffe

Poisoning-Angriffe auf Netzwerkinfrastrukturen

Malvertising

Mangelnde Wartung als Einfallstor

Fortgeschrittene Angriffe

Kapitel 3: Den Feind kennenlernen

Von bösen und von guten Jungs

Böse Jungs, die nichts Gutes im Schilde führen

Hacker und ihre bunten Hüte

Wie Hacker Geld verdienen

Umgang mit nicht-bösartigen Bedrohungen

Angreifer abwehren

Risiken mit verschiedenen Methoden begegnen

Teil II: Ihre persönliche Sicherheit verbessern

Kapitel 4: Bewertung Ihrer aktuellen Sicherheitslage

Die Bestandsaufnahme

Risiken erkennen

Gefahrenabwehr

Bewertung Ihrer aktuellen Sicherheitsmaßnahmen

Privatsphäre

Sicheres Onlinebanking

Smart und sicher

Kapitel 5: Physische Sicherheit verbessern

Die Bedeutung des physischen Schutzes verstehen

Bestandsaufnahme

Gefährdete Daten identifizieren

Einen Plan für physische Sicherheit erstellen

Physische Sicherheit umsetzen

Sicherheit für mobile Geräte

Mitwisser sind die größte Gefahr

Teil III: Schützen Sie sich – vor sich selbst

Kapitel 6: Ihre Konten sichern

Wiegen Sie sich nicht in falscher Sicherheit – Sie sind ein Ziel!

Externe Konten sichern

Daten in Nutzerkonten sichern

Daten schützen bei Anbietern, mit denen Sie interagiert haben

Daten schützen bei Anbietern, mit denen Sie nicht interagiert haben

Kapitel 7: Passwörter

Passwörter – die ursprüngliche Authentifizierung

Einfache Passwörter vermeiden

Überlegungen zum Thema Passwörter

Einprägsame und starke Passwörter

Passwörter ändern – wann und wie oft

Passwort nach einem Vorfall ändern

Passwörter an Menschen weitergeben

Passwörter speichern

Passwörter übermitteln

Alternativen für Passwörter finden

Kapitel 8: Social Engineering verhindern

Technologie ist nicht vertrauenswürdig

Formen von Social-Engineering-Angriffen

Die sechs Prinzipien des Social Engineerings

Freigiebigkeit in den sozialen Medien

Vorsicht bei viralen Trends

Falsche Kontakte in den sozialen Netzwerken

Sicherheit durch falsche Informationen

Sicherheitssoftware

Allgemeine Cyberhygiene

Kapitel 9: Cybersicherheit für Selbstständige und Freiberufler

Cybersicherheit ist Ihre Verantwortung

Versicherung gegen Cyberschäden

Gesetze und Vorschriften einhalten

Internetzugriff regeln

Gegen Stromausfall sichern

Kapitel 10: Neue Technologien bringen neue Gefahren

Das Internet der Dinge

Kryptowährungen und Blockchain

Künstliche Intelligenz

Virtual Reality erleben

Augmented Reality erleben

Teil IV: Einen Sicherheitsvorfall händeln

Kapitel 11: Einen Sicherheitsvorfall erkennen

Offensichtliche Vorfälle erkennen

Versteckte Vorfälle erkennen

Kapitel 12: Nach einem Sicherheitsvorfall

Vorsicht ist besser als Nachsicht

Ruhig und besonnen handeln

Einen Profi engagieren

Maßnahmen ohne professionelle Unterstützung

Beschädigte Software neu installieren

Umgang mit gestohlenen Daten

Umgang mit Datenlecks eines Anbieters

Teil V: Backups und Wiederherstellung

Kapitel 13: Backups

Backups sind Pflicht und keine Kür

Verschiedene Formen von Backups

Backup-Tools kennenlernen

Der richtige Aufbewahrungsort für Backups

Verschlüsselung von Backups

Häufigkeit von Backups

Backups entsorgen

Backups testen

Backups von Kryptowährungen

Backups von Passwörtern

Ein Bootmedium erstellen

Kapitel 14: Geräte zurücksetzen

Die zwei Arten des Zurücksetzens

Ein Gerät nach einem Hard Reset neu einrichten

Kapitel 15: Aus Backups wiederherstellen

Der Tag der Wiederherstellung wird kommen

Warten Sie mit der Wiederherstellung!

Eine vollständige Systemsicherung wiederherstellen

Wiederherstellung aus inkrementellen Backups

Umgang mit gelöschten Dateien

Ausschluss von Dateien und Ordnern

Wiederherstellung aus programminternen Backups

Archive verstehen

Wiederherstellung mit Backup-Tools

Backups an ihren Ort zurückbringen

Wiederherstellung auf anderem Gerät testen

Wiederherstellung aus verschlüsselten Backups

Wiederherstellung von Kryptowährungen

Booten von einem Bootmedium

Teil VI: Der Top-Ten-Teil

Kapitel 16: Zehn Tipps zur Verbesserung Ihrer Cybersicherheit

Sie sind ein Ziel!

Sicherheitssoftware benutzen

Sensible Daten verschlüsseln

Backups, Backups, Backups

Eigene Anmeldedaten

Auf sichere Authentifizierung achten

Vorsicht im Umgang mit sozialen Netzwerken

Netzwerk aufteilen

Öffentliches WLAN sicher nutzen

Einen Experten engagieren

Kapitel 17: Zehn Erkenntnisse aus fünf Sicherheitsvorfällen

Die Hotelkette Marriott

Der Einzelhändler Target

Die Filmstudios Sony Pictures

Die Regierungsbehörde OPM

Die Krankenversicherung Anthem

Kapitel 18: Zehn Tipps für die Nutzung eines öffentlichen WLANs

Das Handy als mobilen Hotspot nutzen

WLAN-Verbindung bei Nichtbenutzung deaktivieren

Keine sensiblen Aufgaben

Keine Passwörter zurücksetzen

Einen VPN-Dienst nutzen

Tor-Browser verwenden

Verschlüsseln

Netzwerkfreigaben deaktivieren

Sicherheitssoftware installieren

Öffentlich ist nicht gleich öffentlich

Stichwortverzeichnis

End User License Agreement

Tabellenverzeichnis

Kapitel 13

Tabelle 13.1: Ein Vergleich zwischen vollständigen, inkrementellen und differenziellen Backup...

Kapitel 15

Tabelle 15.1: Die verschiedenen Wiederherstellungsprozesse

Illustrationsverzeichnis

Kapitel 2

Abbildung 2.1: Der Aufbau eines DDoS-Angriffs

Abbildung 2.2: Hier gibt jemand vor, ein anderer zu sein.

Abbildung 2.3: Fallen Sie nicht darauf rein: Diese E-Mail ist Fake.

Abbildung 2.4: Der Aufbau eines Man-in-the-Middle-Angriffs

Abbildung 2.5: Hier wird Lösegeld im Austausch für Ihre Daten gefordert.

Kapitel 6

Abbildung 6.1: Ein Einmalpasswort für die Anmeldung bei Facebook generiert durch...

Abbildung 6.2: Die Updateoptionen von Windows 10

Abbildung 6.3: Eine sichere Website

Abbildung 6.4: Eine fingierte PayPal-E-Mail

Abbildung 6.5: Das ist die Dummies-Website im Tor-Browser. Hier sieht es so aus,...

Kapitel 7

Abbildung 7.1: Einer der vielen Passwortmanager auf dem Markt

Abbildung 7.2: Ein Fingerabdrucksensor auf einem Samsung-Smartphone

Abbildung 7.3: Ein Generator von Einmalpasswörtern

Kapitel 8

Abbildung 8.1: Beispiel einer Phishing-Mail

Abbildung 8.2: Eine Köder-Mail: Fallen Sie nicht darauf rein.

Abbildung 8.3: Beispiel eines Instagram-Kontos, das sich für mich selbst ausgibt...

Kapitel 9

Abbildung 9.1: Richten Sie einen Gastzugang ein.

Abbildung 9.2: Eingehende Verbindungen

Kapitel 11

Abbildung 11.1: Eine Ransomware-Meldung informiert Sie über eine Infektion.

Abbildung 11.2: So kann Defacement aussehen: eine von Hackern verunstaltete Webs...

Abbildung 11.3: Der Windows-Task-Manager

Abbildung 11.4: Der Windows-Registrierungs-Editor

Abbildung 11.5: Am Kreis in der Mitte lässt es sich erkennen: Hier kommt ein Vid...

Abbildung 11.6: Die Proxy-Einstellungen in Windows 10

Abbildung 11.7: Die moderne Version des blauen Bildschirms nach einem Absturz

Abbildung 11.8: Das Einstellungsfenster für Standard-Apps bei Windows 10

Abbildung 11.9: Keine Sorge, Ihr Computer ist nicht infiziert. Diese Warnung sol...

Abbildung 11.10: Die Add-On-Verwaltung im Internet Explorer

Kapitel 14

Abbildung 14.1: Wenn Sie diesen traurigen Smiley sehen, sollten Sie anschließend...

Orientierungspunkte

Cover

Inhaltsverzeichnis

Fangen Sie an zu lesen

Seitenliste

1

2

3

4

7

8

9

10

23

24

25

27

28

29

30

31

32

33

34

35

36

37

38

39

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

99

100

101

102

103

104

105

106

107

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

127

128

129

130

131

132

133

134

135

136

137

138

139

141

142

143

144

145

146

147

148

149

150

151

152

153

154

155

156

157

159

160

161

162

163

164

165

167

168

169

170

171

172

173

174

175

176

177

178

179

180

181

182

183

184

185

186

187

188

189

190

191

192

193

194

195

197

198

199

200

201

202

203

204

205

206

207

208

209

210

211

213

214

215

216

217

218

219

220

221

222

223

224

225

226

227

228

229

230

231

232

233

234

235

237

238

239

240

241

242

243

244

245

247

248

249

250

251

252

253

254

255

256

257

258

259

260

261

262

263

264

265

266

267

268

269

270

271

272

273

275

276

277

278

279

281

282

283

285

286

287

288

289

290

291

292

Einleitung

Im Laufe einer einzigen Generation hat unsere Welt enorme Veränderungen durchgemacht. Die Verfügbarkeit des Internets sowohl für Verbraucher als auch für Unternehmen gekoppelt mit der Erfindung mobiler Endgeräte und kabelloser Netzwerke hat eine Informationsrevolution eingeleitet, die sich auf jeden einzelnen Aspekt unseres Lebens auswirkt.

Die Abhängigkeit von Technologien hat uns gleichzeitig gigantische Gefahren beschert. Kaum ein Tag geht vorbei, an dem wir nicht irgendeine Nachrichtenmeldung über einen Datenskandal, einen Cyberangriff oder eine Sicherheitslücke hören oder lesen. Da wir Menschen von Tag zu Tag abhängiger von Technologien werden, sind auch die möglichen negativen Konsequenzen von Cyberangriffen exponentiell gewachsen. Mittlerweile haben wir den Punkt erreicht, an dem Menschen ihr Vermögen, ihren Ruf, ihre Gesundheit, ja sogar ihr Leben aufgrund von Cyberangriffen verlieren.

Wir, die wir in einer modernen Welt leben, sind uns mehr und mehr darüber im Klaren, warum wir uns vor Cyberbedrohungen schützen müssen. Dieses Buch zeigt Ihnen, wie das gelingen kann.

Über dieses Buch

In den letzten Jahrzehnten sind zwar zahlreiche Bücher zu Cybersicherheitsthemen erschienen, die meisten von ihnen geben allerdings der breiten Bevölkerung nicht die Informationen, die sie benötigen, um sich selbst angemessen gegen Gefahren zu verteidigen.

Viele Cybersicherheitsratgeber richten sich an eine technisch sehr versierte Zielgruppe und erdrücken technische Laien mit für sie irrelevanten Informationen. Sie erschweren es den Lesern daher, das erworbene Wissen praktisch umzusetzen. Darüber hinaus gibt es noch diverse Bücher, die im Self-Publishing erschienen sind und eine Einführung in das Thema Cybersicherheit geben sollen, dabei allerdings an allerlei Dingen kranken. In einigen Fällen wurden sie sogar von technischen Laien verfasst und enthalten Fehlinformationen. Abgesehen davon kursieren viele Sicherheitschecklisten, die Klischees wiederholen und veraltete Ratschläge geben. Das kann dazu führen, dass die Nutzer durch Befolgen der Tipps ihre Cybersicherheit eher verschlechtern, statt sie zu verbessern. Leider hat auch die ständige Wiederholung von Cybersicherheitsempfehlungen durch Medienschaffende nach Berichten über Sicherheitslecks (»Ändern Sie alle Ihre Passwörter!«) verbunden mit dem Ausbleiben irgendwelcher Konsequenzen, wenn die Nutzer diesen Anweisungen nicht gefolgt sind, zu einer Cybersicherheitsmüdigkeit geführt. Das heißt, dass viele bei Vorfällen schlichtweg überhaupt nicht mehr reagieren, weil einmal zu oft »Feuer!« gerufen wurde.

Ich habe Cybersicherheit für Dummies geschrieben, damit alle, die keine Experten auf dem Gebiet sind, ein Buch mit den Grundlagen zur Hand haben. Darin erfahren sie, was beim Thema Cybersicherheit relevant ist, und auch, warum es das ist. Das Buch bietet Ihnen praktische und klar formulierte Ratschläge, die Sie leicht umsetzen können und mit denen Sie sich, Ihre Kinder, Ihre Eltern und womöglich sogar Ihr kleines Unternehmen im Cyberraum schützen.

Eine kleine Warnung vorweg: Wenn Sie alle Informationen in diesem Buch verinnerlichen und sie in die Praxis umsetzen, werden Sie zwar Ihre eigene Cybersicherheit erheblich verbessern, doch alleine das Lesen dieses Buches macht Sie genauso wenig zu einem Cybersicherheits-Profi, wie Sie das Lesen eines Buchs über die Funktionsweise des menschlichen Herzens zu einem kompetenten Kardiologen macht.

Cybersicherheit ist ein komplexes Gebiet, das sich rasend schnell verändert. Fachleute arbeiten Jahre, wenn nicht sogar Jahrzehnte daran, ihre Fähigkeiten und ihr Fachwissen zu erhalten, weiterzuentwickeln und zu verfeinern. Bitte betrachten Sie dieses Buch daher nicht als Ersatz für die Beauftragung eines Profis, wenn Ihre Situation den Letztgenannten erforderlich macht.

Denken Sie bitte auch immer daran, dass sich technische Produkte ständig im Fluss befinden und schnell verändern. Screenshots, die Sie in diesem Buch finden, sind womöglich nicht identisch mit dem, was Sie auf Ihrem Bildschirm sehen, wenn Sie den Anweisungen aus diesem Buch folgen. Vergessen Sie nicht: Die Gefahren für die Cybersicherheit entwickeln sich laufend weiter. Dasselbe gilt auch für die Technologien und Methoden, die dazu eingesetzt werden, sie zu bekämpfen.

Wie dieses Buch aufgebaut ist

Cybersicherheit für Dummies besteht aus sechs Teilen.

Die Teile I, II und III bieten Ihnen einen Überblick über Cybersicherheit, mögliche Gefahren und versorgen Sie mit allerlei Tipps, wie Sie sich selbst und Ihre Familie gegen externe Bedrohungen verteidigen und verhindern können, dass Sie gefährliche (und potenziell verheerende) Fehler begehen. Sie erfahren mehr darüber, wie Sie Ihre Online-Konten sichern und wie Sie Passwörter auswählen und schützen. Selbstständige und Freiberufler erhalten ein paar zusätzliche Tipps, wie sie ihre berufliche Tätigkeit im Cyberraum sichern können. Außerdem wagen wir einen Blick in die Zukunft.

Teil IV beschäftigt sich damit, wie Sie einen Sicherheitsvorfall erkennen und wie Sie anschließend damit umgehen.

Teil V deckt den Themenbereich rund um Sicherheitskopien und Backups ab. Das ist etwas, das Sie regelmäßig tun sollten, bevor Sie gezwungen sind, Daten aus Backups wiederherzustellen oder Ihre Geräte zurückzusetzen. Letzteres ist ein Thema, das Sie ebenfalls in diesem Teil finden.

Teil VI ist der Teil mit kurzen und knackigen Informationen, die Ihnen helfen sollen, Ihre Cybersicherheit mit nur wenigen Schritten zu verbessern. Hier lohnt es sich, ein Lesezeichen hineinzulegen.

Törichte Annahmen über den Leser

Wenn Sie dieses Buch lesen, gehe ich davon aus, dass Sie folgende Erfahrungen mit Computertechnologie haben:

Sie wissen, wie man eine Tastatur und eine Maus benutzt – entweder auf einem Mac oder einem Windows-PC – und haben Zugriff auf eines dieser Geräte.

Sie wissen, wie man einen Internetbrowser wie Firefox, Chrome, Microsoft Edge, Opera oder Safari benutzt.

Sie wissen, wie Sie Programme und Apps auf Ihrem Computer installieren.

Sie wissen, wie Sie etwas über eine Suchmaschine, zum Beispiel Google, suchen können.

Konventionen in diesem Buch

Ich möchte Ihnen an dieser Stelle ein paar der Konventionen erläutern, die Sie in diesem Buch entdecken werden:

Begriffe, die anschließend näher definiert werden oder Hervorhebungen sind

kursiv

gedruckt.

Codes und Internetadressen erscheinen in der sogenannten

Listingschrift

.

Bezeichnungen von Optionen und Befehlen, auf die Sie in einer Benutzeroberfläche stoßen, sind als

KAPITÄLCHEN

formatiert.

Symbole, die in diesem Buch verwendet werden

Die folgenden Symbole finden Sie links neben dem Text. Sie heben wichtige Informationen für Sie hervor.

Die Glühbirne finden Sie dort, wo ich Ihnen weiterführende Tricks verrate, die das Thema interessanter machen oder es verdeutlichen sollen. In den Tipps finden Sie ein paar praktische Abkürzungen, von denen Sie bisher vielleicht noch nichts wussten.

Das Erinnerungssymbol hebt Informationen hervor, die Sie sich merken sollten.

Hier heißt es: Aufgepasst! Das Warndreieck soll Sie davor bewahren, häufige Fehler zu begehen, und gibt Ihnen manchmal sogar Tipps, um begangene Fehler wieder rückgängig zu machen.

Wie es weitergeht

Cybersicherheit für Dummies ist so verfasst, dass Sie das Buch nicht von vorne bis hinten durchlesen müssen. Sie müssen nicht einmal das gesamte Buch lesen.

Wenn Sie das Buch gekauft haben, weil Sie einen wie auch immer gearteten Cybersicherheitsvorfall erlitten haben, können Sie direkt zu Teil IV springen, ohne alles davor lesen zu müssen. (Es ist aber durchaus ratsam, den Rest hinterher zu lesen, da Sie mithilfe der Lektüre verhindern können, erneut Opfer eines Cyberangriffs zu werden.)

Teil I

Erste Schritte in Cybersicherheit

IN DIESEM TEIL …

Den Begriff Cybersicherheit verstehenDie Ursachen für Sicherheitsvorfälle erfahrenMehr über Cyberbedrohungen lernenInstrumente für mehr Cybersicherheit kennenlernenBekanntschaft mit den Angreifern machen und ihre Motivation verstehen

Kapitel 1

Was ist eigentlich Cybersicherheit?

IN DIESEM KAPITEL

Cybersicherheit definierenDen Unterschied zwischen Cybersicherheit und Informationssicherheit verstehenCybersicherheit als bewegliches Ziel begreifenDen Zweck von Cybersicherheit verstehenRisiken mit Cybersicherheit minimieren

Wenn Sie sich persönlich und Ihre Familie im Cyberraum absichern möchten, müssen Sie zunächst verstehen, was Cybersicherheit bedeutet, was Ihre Ziele dabei sein sollten und wogegen Sie sich genau absichern. Die Antworten auf diese Fragen mögen einfach erscheinen, aber lassen Sie sich nicht täuschen: Sie sind es nicht. In diesem Kapitel erfahren Sie, dass die Antworten für verschiedene Menschen, Unternehmen und Abteilungen vollkommen unterschiedlich ausfallen können. Sie können sich auch im Laufe der Zeit verändern.

Cybersicherheit definieren

Sie denken sich vermutlich: Wie schwer kann es sein, den Begriff Cybersicherheit zu definieren? Glauben Sie mir: Wenn Sie fünf Personen fragen, werden Sie acht verschiedene Erklärungen erhalten. Der Begriff hat für verschiedene Menschen in verschiedenen Situationen verschiedene Bedeutungen. Das führt zum Einsatz ganz unterschiedlicher Prozesse und Methoden. Wenn Sie als Privatperson beispielsweise Ihre Social-Media-Konten vor Hacker-Angriffen schützen möchten, wäre es etwas übertrieben, wenn Sie dafür die Technologien einsetzen, die das Verteidigungsministerium zum Schutz seines Netzwerks einsetzt.

Diese kleine Übersicht soll Ihnen einen Eindruck dessen vermitteln, was jeweils mit Cybersicherheit gemeint sein kann:

Privatanwender:

Persönliche Daten sind nur für einen selbst und für Personen zugänglich, die über eine entsprechende Berechtigung verfügen. Alle Computer und computerähnlichen Geräte funktionieren korrekt und sind frei von Malware.

Geschäftsinhaber:

Die Daten von Kredit- und Bankkarten sind angemessen geschützt und Sicherheitsstandards werden an der Kasse eingehalten.

Online-Händler:

Die Server, mit denen nicht vertrauenswürdige Außenstehende laufend interagieren, sind angemessen geschützt.

Anbieter von Shared Services:

Mehrere Datenzentren mit einer großen Anzahl von Servern mit wiederum vielen virtuellen Servern verschiedener Unternehmen müssen gegen Angriffe verteidigt werden.

Staat:

Daten werden klassifiziert und jede Kategorie unterliegt bestimmten Gesetzen, Regelungen, Verfahren und Technologien.

Eine Definition von Cybersicherheit lässt sich zwar schnell aus dem Hut zaubern, doch die Erwartungen der Menschen unterscheiden sich stark, wenn sie diesen Begriff hören – abhängig davon, in welcher Situation sie sich befinden.

Technisch gesehen ist Cybersicherheit ein Teil der Informationssicherheit. Die Cybersicherheit beschäftigt sich mit Informationen und Informationssystemen, die Daten in elektronischer Form speichern und verarbeiten. Informationssicherheithingegen ist die Sicherheit aller Daten, egal in welcher Form sie auftreten. Auch die Sicherung eines Aktenordners oder eines Aktenschranks gehört beispielsweise zur Informationssicherheit.

Allerdings werden diese Begriffe im täglichen Sprachgebrauch oft durcheinandergeworfen und Dinge, die eigentlich zur Informationssicherheit gehören, werden als Cybersicherheit bezeichnet. Diese begrifflichen Unschärfen kommen auch daher, weil die zwei Begriffe in vielen Situationen ineinandergreifen. Nehmen wir einmal an, Sie schreiben ein Passwort auf einen Zettel und lassen diesen Zettel auf Ihrem Schreibtisch liegen, wo er für andere leicht zu finden ist (besser nicht), statt ihn in ein Schließfach oder einen Tresor zu legen (besser!). Wenn Sie den Zettel einfach so haben herumliegen lassen, haben Sie gegen die Grundsätze der Informationssicherheit verstoßen und nicht gegen die der Cybersicherheit. Auch wenn Ihr unüberlegtes Handeln letztlich auch ernsthafte Auswirkungen auf die Cybersicherheit haben kann.

Entwicklung von Cybersicherheit

Der Zweck von Cybersicherheit kann durchaus im Laufe der Zeit mehr oder weniger derselbe bleiben. Für die Gesetze, Verfahren und Technologien, die wir auf dem Gebiet einsetzen, gilt das allerdings nicht. Sie ändern sich mit der Zeit auf dramatische Weise. Viele der Technologien, die wir beispielsweise 1980 verwendet haben, um digitale Daten von Verbrauchern angemessen zu schützen, sind heute völlig nutzlos. Entweder weil ihr Einsatz unpraktisch wäre oder weil sie aufgrund des technologischen Fortschritts veraltet oder wirkungslos geworden sind.

Es gibt verschiedene Bereiche, die große Auswirkungen auf die Cybersicherheit gehabt haben. Die wichtigsten der letzten Jahrzehnte waren der technologische Wandel und die Weiterentwicklung von Geschäftsmodellen und Outsourcing, also die Auslagerung von Produktion und Dienstleistungen.

Technologischer Wandel

Der technologische Wandel hat enorme Auswirkungen auf Cybersicherheit. Neue Entwicklungen bringen nicht nur neue Funktionen und neuen Komfort mit, sondern immer auch neue Risiken. Mit fortschreitender technologischer Entwicklung nehmen auch die Bedrohungen für die Cybersicherheit zu. Die Anzahl der neuen Gefahren, die in den letzten Jahrzehnten aufgrund neuer Entwicklungen entstanden sind, ist erstaunlich. In den folgenden Abschnitten beschreibe ich die Bereiche, die einen unverhältnismäßig großen Einfluss auf Cybersicherheit hatten.

Digitale Daten

In den letzten Jahrzehnten haben wir ganz erhebliche technologische Veränderungen erlebt: bei den Technologien selbst, bei denjenigen, die sie einsetzen, sowie bei der Art, wie sie verwendet werden und zu welchem Zweck. All diese Faktoren wirken sich auf Cybersicherheit aus.

Als viele der heute lebenden Menschen im Kindesalter waren, sah die Zugangskontrolle zu Daten in einer geschäftlichen Umgebung anders aus als heute. Wenn Sie damals Daten sichern wollten, legten Sie einen Ordner aus Papier in einen abschließbaren Aktenschrank und gaben den Schlüssel zu diesem Schrank nur den Mitarbeitern, die zum Zugriff berechtigt waren. Und das auch nur während der Geschäftszeiten. Für das extra Quäntchen an Sicherheit stand dieser Aktenschrank in einem Büro, das nach Feierabend abgeschlossen wurde, und das Büro wiederum befand sich in einem abschließbaren Gebäude, das durch eine Alarmanlage geschützt war.

Heute sieht das anders aus: Mit der digitalen Speicherung von Daten wurden diese einfachen Ablage- und Schutzmechanismen durch komplexe Technologien ersetzt, bei denen Nutzer, die von jedem Ort auf der Welt und zu jeder Zeit an die Daten herankommen wollen, automatisch authentifiziert werden. Dabei wird nicht nur festgestellt, ob der Nutzer berechtigt ist, auf bestimmte Daten zuzugreifen (woraufhin die richtigen Daten dann sicher bereitgestellt werden), sondern gleichzeitig werden alle möglichen Angriffe verhindert: auf das System, das die Datenabfrage verarbeitet, auf die Daten, die gerade übertragen werden, und auf die Sicherheitsmechanismen, die beides schützen sollen.

Dazu kommt, dass wir immer weniger Briefe, sondern immer mehr E-Mails und Chat-Nachrichten schreiben. Das hat dazu geführt, dass enorme Mengen an sensiblen Informationen über Server übertragen werden, die mit dem Internet verbunden sind. Auch der Bereich der Fotografie ist nicht unberührt geblieben. Die Entwicklung von klassischem Film zur digitalen Fotografie und Videografie hat die Anforderungen an die Cybersicherheit weiter wachsen lassen. Heute wird fast jedes aufgenommene Foto oder Video elektronisch und nicht auf Filmen und Negativen gespeichert. Das führt dazu, dass Kriminelle auf der ganzen Welt Bilder stehlen und unerlaubt verbreiten oder sie sogar damit erpressen. Da Filme und Fernsehserien heute elektronisch gespeichert und übertragen werden, werden sie zuhauf unerlaubt kopiert und der breiten Masse angeboten – manchmal mit einem Virus oder anderer Schadsoftware als Sahnehäubchen oben drauf.

Das Internet und Kryptowährungen

Das Internet war die technologische Entwicklung mit den mit Abstand größten Auswirkungen auf die Cybersicherheit. Vor wenigen Jahrzehnten noch war es unvorstellbar, dass es Hackern weltweit gelingt, Geschäftsprozesse zu stören, Wahlen zu manipulieren oder eine Milliarde Euro zu stehlen. Heute kann das keiner mehr ausschließen. Vor dem Internet-Zeitalter war es für einen durchschnittlichen Hacker extrem schwer, Geld mit der Hackerei zu verdienen. Die Einführung des Onlinebankings und des Internet-Handels in den 1990er Jahren war der Wendepunkt: Hacker konnten jetzt direkt Geld oder Waren und Dienstleistungen erbeuten. Die Anreize für eine Karriere als Cyberkrimineller wurden größer.

Um ein Vielfaches verstärkt wurden diese Anreize durch die Einführung und Verbreitung von Kryptowährungen im Laufe des letzten zehn Jahre. Herkömmliche Gauner hatten stets das Problem, dass sie das erbeutete Geld letztlich von einem Bankkonto abheben mussten, wodurch sie Spuren hinterließen. Kryptowährungen sind eine charmante Lösung für dieses Problem.

Mobiles Arbeiten und Fernzugriff

Vor dem Internetzeitalter (und das ist noch gar nicht so lange her) war es für Hacker unmöglich, aus der Ferne auf Firmensysteme zuzugreifen, da diese Netzwerke nicht mit öffentlichen Netzwerken verbunden waren. Ein Fernzugriff war einfach nicht vorgesehen. Der Manager rief damals von unterwegs im Büro an und ließ sich auf diese Weise Nachrichten übermitteln. Als diese Systeme an das Internet angeschlossen wurden, brachte das zwar einige Risiken mit sich, doch anfangs hielten Firewalls Außenstehende noch effektiv davon ab, auf Unternehmensnetzwerke zuzugreifen. Da es noch keine fehlerhaften Firewall-Konfigurationen oder Bugs gab, waren die meisten internen Systeme mehr oder weniger isoliert. Mit dem Beginn des E-Commerce und des Onlinebankings mussten bestimmte Systeme dann natürlich für die Außenwelt erreichbar sein, doch Mitarbeiternetzwerke beispielsweise blieben in aller Regel weiterhin isoliert.

Mit den ersten Technologien für Fernzugriff, wie zum Beispiel Outlook Web Access oder pcAnywhere, die sich später zu vollständigen VPN und VPN-ähnlichen Zugriffstechnologien entwickelten, änderten sich die Spielregeln allerdings grundlegend.

Smarte Geräte

Ähnliches konnten wir im Zuge der atemberaubend schnellen Verbreitung von smarten Geräten und dem Internet der Dinge(Sie wissen schon: Kühlschränke und Kaffeemaschinen, die mit dem Internet verbunden sind) beobachten. Dabei werden unangreifbare, abgeschottete Geräte immer häufiger durch Geräte ersetzt, die Hacker auf der anderen Seite der Welt leicht kontrollieren können. Über die gigantischen Risiken, denen diese Geräte ausgesetzt sind, erfahren Sie mehr in Kapitel 10.

Big Data

Big Data, das heißt große Datenaufkommen, erleichtern die Entwicklung vieler Cybersicherheitstechnologien. Gleichzeitig locken sie aber auch Angreifer an. Wenn große Datenmengen über Menschen in einem Unternehmen miteinander in Verbindung gesetzt werden, können Kriminelle leichter als je zuvor den perfekten Weg entwickeln, sich in das Unternehmen einzuschleusen und mögliche Schwachstellen in der Firmeninfrastruktur zu entdecken und auszunutzen. Unternehmen sind daher gezwungen, verschiedene Kontrollmechanismen einzuführen, um Vorfälle zu verhindern. Bücher über Bücher wurden über die Auswirkungen des technologischen Fortschritts geschrieben. Für Sie ist wichtig, Folgendes zu verstehen: Der technologische Fortschritt hatte einen erheblichen Einfluss auf Cybersicherheit. Er macht es schwieriger, Sicherheit zu gewährleisten u,nd wer es versäumt, seine Daten richtig zu schützen, hat viel zu verlieren.

Gesellschaftlicher Wandel

Die Veränderungen im menschlichen Verhalten und Interaktion hatten ebenfalls große Auswirkungen auf die Cybersicherheit. Das Internet ermöglicht es Menschen auf der ganzen Welt, in Echtzeit miteinander zu interagieren. Selbstverständlich haben Kriminelle durch diese Echtzeit-Interaktion auch die Möglichkeit, auf der ganzen Welt und zu jeder Zeit Verbrechen zu begehen, ohne dabei überhaupt vor Ort sein zu müssen. Andererseits ermöglicht das Internet Menschen, die in repressiven Regimen leben, mit Menschen in der freien Welt zu kommunizieren. Sie haben damit die Chance, Propaganda zu überwinden und sich eine Lebensqualität zu schaffen, wie es sie in demokratischen Ländern gibt. Gleichzeitig haben Cyberkrieger gegnerischer Staaten die Möglichkeiten entwickelt, über exakt dasselbe Netzwerk Angriffe gegeneinander zu starten.

Der Wandel verschiedener Informationsmanagementsysteme – von Papier zu Computer, von isoliert zu internetverbunden und von ortsgebunden zu mobil – hat die Situation dramatisch verändert. Schauen Sie sich nur einmal an, welche Informationen Hacker heute stehlen können. In vielen Fällen wurde dieser Wandel aus Sicherheitsgründen zunächst gar nicht vollzogen, doch da die Menschen mittlerweile erwarten, dass alle Daten jederzeit und überall für sie verfügbar sind, kam er schließlich doch – und hat damit auch weitere Felder für Kriminalität eröffnet. Unternehmen, die in der Vergangenheit so klug waren, sensible Informationen zu schützen, indem sie sie offline aufbewahrten, können sich diesen Luxus heute nicht mehr leisten, wenn sie weiterhin im Geschäft bleiben möchten – zur Freude der Hacker.

Mit den sozialen Medien hat sich ebenfalls die Welt der Information gewandelt. Die Menschen sind daran gewöhnt, viel mehr als je zuvor über sich persönlich preiszugeben – oft auch einem viel größeren Publikum. Aufgrund dieser Verhaltensänderungen ist es heute für Kriminelle kinderleicht, Listen mit den Freunden, Arbeitskollegen und Verwandten einer Zielperson zusammenzustellen und die Kommunikationsmechanismen mit all diesen Menschen zu identifizieren. Es ist auch so einfach wie nie zuvor, herauszufinden, welche Technologien ein bestimmtes Unternehmen einsetzt und zu welchem Zweck, wohin Menschen wann reisen und welche Meinung sie zu bestimmten Themen vertreten oder welchen Musik- oder Filmgeschmack sie haben. Der Trend zur sorglosen Freigabe von Informationen geht weiter. Die meisten sind sich nicht darüber im Klaren, wie viele Informationen über sie in Computern mit Verbindung zum Internet weiterleben und wie viele andere Informationen über sie aus all diesen Daten abgeleitet werden können.

Alle diese Veränderungen zeigen sich in einer erschreckenden Realität: Aufgrund des gesellschaftlichen Wandels kann ein Krimineller von heute viel leichter eine ausgefeilte Social-Engineering-Attacke durchführen, als es noch vor zehn Jahren möglich gewesen wäre.

Wandel von Geschäftsmodellen

Fast die gesamte Welt ist heute miteinander verbunden. Das Internet hat Entwicklungen ermöglicht, die gigantische Konsequenzen für die Cybersicherheit hatten. Geschäftsmodelle, die einst undenkbar waren, bilden die Grundlage vieler Unternehmen. Heute ist es nicht ungewöhnlich, dass eine amerikanische Firma ein Callcenter in Indien betreibt und die Software auf den Philippinen entwickelt wird. Dieser Wandel hat allerdings zu Cybersicherheitsbedrohungen aller Art geführt.

In den letzten 20 Jahren konnten wir einen enormen Anstieg bei der Auslagerung von Dienstleistungen an Länder beobachten, in denen diese zu sehr viel geringeren Kosten angeboten werden. Vor nicht allzu langer Zeit wäre es pure Science-Fiction gewesen, dass ein Unternehmen in Deutschland oder den USA ausschließlich Software-Programmierer in Indien oder auf den Philippinen beschäftigt. Oder dass ein Berliner Start-up die Erstellung eines Logos in Auftrag gibt, jemandem auf der anderen Seite des Erdballs dafür 5,50 Euro bezahlt und die Lieferung am nächsten Morgen zum Frühstück im E-Mail-Postfach vorfindet. Heute ist das absolut vorstellbar.

Natürlich haben auch diese Geschäftsmodelle Auswirkungen auf Fragen der Cybersicherheit. Wenn Daten übertragen werden, müssen sie vor Zerstörung, Manipulation und Diebstahl geschützt werden. Außerdem muss gewährleistet werden, dass dem Code nicht absichtlich oder unabsichtlich Hintertüren hinzugefügt werden. Stärkerer Schutz ist erforderlich, um Diebstahl von geistigem Eigentum und andere Formen der Industrie- und Wirtschaftsspionage zu verhindern. Hacker müssen nicht mehr zwangsläufig die Unternehmen selbst knacken, sie müssen einfach nur einen oder mehrere ihrer Diensteanbieter entern, die womöglich einen deutlich lascheren Umgang mit Informationssicherheit pflegen als das eigentliche Ziel.

Politischer Wandel

Auch politische Veränderungen haben sich erheblich auf Cybersicherheit ausgewirkt. Einige dieser Auswirkungen scheinen ständig in den Schlagzeilen zu sein. Die Kombination aus Regierungsmacht und leistungsfähiger Technologie hat sich schon oft als negativ für die Bürger herausgestellt. Wenn sich der aktuelle Trend fortsetzt, wird sich der Einfluss verschiedener politischer Veränderungen auf die Cybersicherheit in der absehbaren Zukunft weiter verstärken.

Datensammlung

DieVerbreitung von Informationen im Internet und die Fähigkeit, Computer auf der ganzen Welt anzugreifen, bedeutet, dass Staaten ihre eigenen Bürger und die anderer Länder in einem Ausmaß ausspähen können, das zuvor undenkbar war. Da immer mehr geschäftliche, persönliche und gesellschaftliche Aktivitäten digitale Fußabdrücke hinterlassen, haben Staaten und Regierungen heute leichten Zugriff auf eine viel größere Menge an Informationen über ihre potenziellen Spähziele, als sie noch vor wenigen Jahren mit viel höherem Kostenaufwand hätten erwerben können. Einhergehend mit den relativ geringen Kosten für die digitale Speicherung, fortschrittlichen Big-Data-Technologien und der zu erwartenden Machtlosigkeit vieler aktueller Verschlüsselungstechnologien haben Staaten heute einen starken Anreiz, so viele Daten wie möglich über so viele Menschen wie möglich zu sammeln und zu speichern. Diese könnten ja später irgendwann einmal nützlich werden. Es besteht kaum Zweifel daran, dass einige Staaten genau so handeln.

Die langfristigen Konsequenzen dieses Phänomens sind zum aktuellen Zeitpunkt natürlich noch unbekannt, aber eines ist klar: Wenn Unternehmen Daten nicht angemessen schützen, werden sich wenig freundlich gesinnte Staaten diese unter den Nagel krallen und sie bis zu ihrem Einsatz – jetzt oder später, oder beides – auf Halde legen.

Wahlbeeinflussung

Vor einigen Jahrzenten noch war die Einflussnahme eines Staats auf die Wahlen eines anderen keine banale Angelegenheit. Selbstverständlich gab es auch früher schon Einmischungen – die gibt es, seit es Wahlen gibt –, doch waren derartige Kampagnen teuer, ressourcenaufwendig und riskant.

Um Falschinformationenund andere Propaganda zu verbreiten, mussten Materialien gedruckt und unter die Leute gebracht oder aufgenommen und über das Radio übertragen werden. Einzelne Kampagnen erreichten daher nur eine kleine Zielgruppe. Die Wirkung dieser Anstrengungen waren recht gering und das Risiko, entdeckt zu werden, war für den Initiator der Kampagne vergleichsweise hoch.

Heute haben sich die Spielregeln in weiten Teilen geändert. Für einen Staat ist es eine leichte Übung, Falschinformationen über die sozialen Medien zu verbreiten – und das Ganze kostet auch kaum noch etwas. Wenn es sich um eine wohlüberlegte Kampagne handelt, ist davon auszugehen, dass die Bevölkerung den Rest erledigt und die Falschinformationen weiterverbreitet. In Zeiten von Radioaufzeichnungen und Flugblättern war das ein Ding der Unmöglichkeit. Die Tatsache, dass immer mehr Menschen zu immer niedrigeren Kosten erreicht werden können, bedeutet auch, dass sich immer mehr Akteure wirkungsvoller in politische Wahlkämpfe einmischen können als zuvor. Andererseits können Staaten Falschinformationen über gegnerische Nationen verbreiten, um damit Unzufriedenheit bei deren Bürgern auszulösen und um Feindseligkeiten zwischen ethnischen und religiösen Gruppen in anderen Ländern zu befeuern.

Gerade in den USA ist Wahlbeeinflussung ein großes Thema, denn durch elektronisch gespeicherte Wählerregistrierungsdatenbanken, Wahlmaschinen und elektronische Stimmenauszählungen erscheint Hacking vielen immerhin machbar. Auch wenn es in der Realität vielleicht unmöglich ist, verlieren immer mehr Amerikaner heute den Glauben an Wahlen – ein Phänomen, das sich in den letzten Jahren verstärkt und auf allen Ebenen der Gesellschaft eingenistet hat. So hält sich in manchen Kreisen weiterhin hartnäckig das Gerücht, dass Donald Trump die Präsidentschaftswahl im Jahr 2016 eigentlich verloren hat, auch wenn es dafür – selbst nach gründlichen Untersuchungen der US-Ermittlungsbehörden – keinen Beweis gibt.

Sollte es also je dazu kommen, dass Wahlen online im Internet abgehalten werden, gäbe es wohl einen gigantischen Anstieg potenzieller Wahlmanipulationen durch ausländische Staaten, Kriminelle und sogar politische Rivalen. Jegliche Nachvollziehbarkeit und Nachprüfbarkeit der abgegebenen Wählerstimmen wäre dahin.

Hacktivismus und mehr Freiheiten

Darüber hinaus hat die Ausbreitung der Demokratie seit dem Zusammenbruch der Sowjetunion vor dreißig Jahren, kombiniert mit der internetbasierten Interaktion von Menschen auf der ganzen Welt, das Zeitalter des Hacktivismus' eingeleitet. Die Menschen wissen heute immer besser darüber Bescheid, was an anderen Orten der Welt vor sich geht. Hacker, die wütend über Politik oder Maßnahmen einer Regierung sind, können sie aus weiter Ferne ins Visier nehmen. Oft sind auch die Bürger des Landes ein Ziel.

Gleichzeitig können unterdrückte Menschen heute immer mehr über die Lebensweise von Menschen in freieren und wohlhabenderen Ländern erfahren. In einigen Staaten hat das erfreulicherweise dazu geführt, dass Menschen mehr Freiheiten gewährt werden, andere wiederum fühlten sich dazu genötigt, die Bevölkerung noch weiter in der Nutzung verschiedener Online-Dienste zu beschränken.

Sanktionen

Eine politische Dimension von Cybersicherheit sind internationale Sanktionen. Staaten, gegen die Sanktionen verhängt werden, nutzen die Möglichkeiten, die ihnen die Cyberkriminalität bietet, um diesen Sanktionen zu entgehen. Zum Beispiel wird gemeinhin angenommen, dass Nordkorea weltweit Computer mit einer Schadsoftware infizierte, die eine Kryptowährung für den totalitären Staat schürfte. Auf diese Weise entstanden dem Land keine finanziellen Einbußen durch die Sanktionen und es verdiente gleichzeitig noch Geld. Damit will ich Ihnen verdeutlichen, dass ein nicht ausreichend geschützter privater Computer direkte Auswirkungen auf internationale Politik haben kann.

Neue Machtverhältnisse

Während die militärische Macht bestimmter Nationen schon lange größer ist als die ihrer Gegner – sowohl die Qualität als auch die Quantität der Waffen variiert stark von Staat zu Staat –, sind die Machtverhältnisse in Sachen Cybersicherheit völlig andere. Zwar gibt es auch hier Unterschiede in der Qualität der verfügbaren Cyberwaffen, doch da Cyberattacken wenig kosten, hat im Grunde jedes Militär einen unbegrenzten Zugang zu allen möglichen Cyberwaffen. Meist kosten Millionen von Cyberangriffen nicht viel mehr als ein einziger.

Anders als in der realen Welt, in der ein Bombenangriff auf Zivilisten einen harten Vergeltungsschlag nach sich ziehen kann, hacken sich Schurkenstaaten in andere Länder, ohne fürchten zu müssen, dass sie je dafür zur Rechenschaft gezogen werden. Die Opfer wissen häufig gar nicht, dass sie angegriffen wurden, oder melden diese Vorfälle selten den Ermittlungsbehörden. Und wenn Angriffe gemeldet werden, lässt sich der Schuldige häufig nicht ermitteln.

Selbst wenn ein Opfer den Hack bemerkt und selbst wenn Technikexperten den Angreifer ausmachen können, streiten die verantwortlichen Nationen dies meist ab, wodurch öffentliche Gegenschläge wirksam verhindert werden. Da sich die Verantwortlichen von Cyberattacken schwer ermitteln und sich die Vorwürfe leicht abstreiten lassen, nutzen einige Staaten Cyberangriffe gerne für Präventivschläge. Sie richten Verwüstung an, müssen aber keine Vergeltung fürchten. Die Welt der Cybersicherheit hat ein erhebliches Ungleichgewicht geschaffen zwischen denen, die angreifen, und denen, die sich verteidigen.

Staaten, die sich reale Militärschläge niemals leisten könnten, steht die Welt der Cyberattacken offen. Angriffe sind dort zum Spottpreis zu haben. Die Angreifer probieren es einfach so lange, bis sie mit ihren Attacken Erfolg haben. Für einen Erfolg muss ein System nur ein einziges Mal geknackt werden. Für die Verteidigung stellt dies ein enormes Problem dar, denn sie müssen sich gegen einen einzigen Angriff schützen. Aufgrund dieser verschobenen Machtverhältnisse gelingt es weniger mächtigen Staaten mittlerweile mit Leichtigkeit, die Systeme von Supermächten zu beeinträchtigen.

Dieses Ungleichgewicht ist übrigens auch einer der Gründe, warum Cybersicherheitsvorfälle gefühlt so oft vorkommen: Viele Hacker greifen schlichtweg so lange an, bis sie Erfolg haben. Wenn ein Unternehmen erfolgreich 10 Millionen Angriffe abwehrt, doch Angriff Nummer 10.000.001 nicht verhindern kann, kann dies ein erheblicher Vorfall sein und – schwupps! – das Unternehmen landet in den Schlagzeilen. Sie erfahren höchstwahrscheinlich nichts davon, dass 99,999999 Prozent aller Angriffe abgewehrt wurden. Gleiches geschieht einem Unternehmen, das 99,999 Prozent aller Sicherheitspatches installiert und nur eine einzige Schwachstelle übersehen hat. Diese wird dann aber höchstwahrscheinlich sehr schnell ausgenutzt. Die Medien werden sich darauf stürzen, dabei aber vermutlich nicht berichten, dass das Unternehmen seine Systeme bis dahin fast perfekt geschützt hatte. Fast daneben ist eben oft leider auch vorbei!

Das Cyber-Zeitalter hat auch die Machtverhältnisse zwischen Kriminellen und Strafverfolgungsbehörden