17,99 €
Steht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 429
Veröffentlichungsjahr: 2020
Cybersicherheit für Dummies
Um sich und Ihre Familie zu schützen, sollten Sie dafür sorgen, dass jeder Einzelne verstanden hat, dass er oder sie ein Ziel ist. Wem klar ist, dass Hacker in den eigenen Computer und das Smartphone eindringen und dass Kriminelle die eigenen Daten erbeuten wollen, handelt anders als jemand, der das alles für Humbug hält.
Wer diesen Gedanken verinnerlicht, verhält sich anders – oft völlig unbewusst.
Die folgenden Tipps helfen Ihnen, Ihre Daten und sich und Ihre Familie vor Internetbetrügereien zu schützen.
Schützen Sie Ihre Geräte. Lassen Sie mindestens einmal täglich eine Sicherheitssoftware über die Geräte laufen, mit denen Sie auf sensible Daten zugreifen. Konfigurieren Sie Ihre Geräte so, dass sie sich automatisch bei Nichtbenutzung sperren, und vergeben Sie ein starkes Passwort, um sie zu entsperren. Lassen Sie Ihre Geräte nicht an unsicheren Orten liegen und installieren Sie Software nur aus vertrauenswürdigen Quellen, beispielsweise aus den offiziellen App-Stores und von den Websites der Hersteller.Schützen Sie Ihre Daten. Verschlüsseln Sie alle sensiblen Daten und erstellen Sie häufige Backups. Wenn Sie sich unsicher sind, ob Sie etwas verschlüsseln sollten, tun Sie es. Wenn Sie nicht sicher sind, ob Sie häufig genug Backups erstellen, tun Sie es vermutlich nicht – und sind damit (leider) in guter Gesellschaft.Nutzen Sie sichere Verbindungen. Greifen Sie nie auf sensible Informationen über ein öffentliches WLAN zu und vermeiden Sie es überhaupt, sich mit einem Gerät, auf dem Sie sensible Aufgaben erledigen oder auf sensible Daten zugreifen, auf diese Weise im Internet zu bewegen. Die Datenleitung Ihres Mobilfunkanbieters ist höchstwahrscheinlich sehr viel sicherer als jedes öffentliche WLAN-Netzwerk.Nutzen Sie eine gute Authentifizierung und Passwörter. Jeder, der auf ein wichtiges System zugreift, sollte über seine eigenen Anmeldedaten verfügen. Teilen Sie keine Passwörter für Onlinebanking, E-Mail-Konten oder Social-Media-Dienste mit Ihren Kindern oder Ihrem Partner. Erstellen Sie für jeden ein eigenes Login. Nutzen Sie starke und einzigartige Passwörter für Ihre kritischen Systeme.Geben Sie nicht zu viel über sich preis. Seien Sie nicht allzu freigiebig mit Ihren Daten in den sozialen Netzwerken oder auf anderen Plattformen. Betrüger durchkämmen diese Netzwerke nach Daten, mit denen sie das Verhalten von Menschen manipulieren können, das sogenannte Social Engineering.Es gibt Fehler, die immer wieder begangen werden und die Hacking und Cyberverbrechen erleichtern. Hier sind sie:
Sie gehen davon aus, dass es Ihnen selbst nicht passieren kann.Sie verwenden schwache Passwörter. In Listen kompromittierter Passwörter, die nach einem Datenleck im Internet veröffentlicht wurden, tauchen immer noch häufig schwache Passwörter auf, wie zum Beispiel 123456 oder passwort. Wenn Sie ein schwaches Passwort oder mehrfach dasselbe Passwort verwenden, laufen Sie große Gefahr, dass eines Ihrer Konten beeinträchtigt wird.Sie nutzen keine Zwei-Faktor-Authentifizierung. Alle großen Social-Media-Plattformen, Google, Amazon und die meisten großen Finanzinstitute bieten in irgendeiner Form eine mehrstufige Authentifizierung an. Die Zwei-Faktor-Authentifizierung kann dafür sorgen, dass Ihr Konto geschützt bleibt, selbst wenn Ihr Passwort abgegriffen wurde.Sie setzen keine angemessene Sicherheitssoftware ein. Moderne Sicherheitssoftware auf Ihren Geräten (einschließlich Laptops, Tablets und Smartphones) kann eine Vielzahl möglicher Cybersicherheitsgefahren abwehren, unter anderem Schadsoftware, Hacker-Angriffe, Spam und vieles mehr.Sie halten Software nicht auf dem aktuellsten Stand. Viele Betriebssystem- und Software-Updates schließen Sicherheitslücken, die von IT-Experten (oder Hackern) in früheren Versionen entdeckt wurden. Sobald der Hersteller öffentlich die geschlossene Schwachstelle benennt, kann es vorkommen, dass Kriminelle Skripte schreiben, um nach Geräten zu suchen, bei denen die Lücke noch nicht geschlossen wurde – und um diese dann anzugreifen.Sie schalten den gesunden Menschenverstand aus. Sei es das Klicken auf einen Link, der nicht hätte angeklickt werden sollen, das Versenden von Geld an einen Betrüger, der sich in einer fingierten E-Mail als Verwandter ausgegeben hat, die Installation einer gefährlichen App, das Herunterladen einer Film-Raubkopie oder irgendeine andere unvorsichtige Aktion – menschliches Versagen öffnet oft die Büchse der Cyber-Pandora.Sie kennen sich zu wenig aus.Sie engagieren keinen Experten. Wenn ein ernster Cybersicherheitsvorfall eintritt, versuchen viele, die Probleme selbst zu lösen. Das ist ungefähr genauso, als wenn Sie bei einer schweren Erkrankung nicht zum Arzt gehen.Es gibt ein paar sehr verbreitete Betrugsmaschen, die Cyberkriminelle nutzen, um Sie beim Online-Einkauf abzuziehen, aber Sie können sich recht einfach vor diesen Internetbetrügern schützen.
Eine sehr einfache Vorgehensweise kann Sie vor all diesen Betrugsmaschen schützen. Wenn Ihnen ein Händler oder sonst irgendwer von einem tollen Angebot schreibt, das Sie sich unbedingt anschauen sollten, klicken Sie auf keinen Link in der Nachricht und öffnen Sie keine Anhänge. Starten Sie Ihren Webbrowser, gehen Sie auf die Website des angeblichen Absenders, suchen Sie nach den Kontaktdaten und fragen Sie ihn auf diesem Wege direkt, was es mit der Nachricht auf sich hat.
Das sind ein paar der beliebtesten Betrugsmaschen, mit denen Sie in Berührung kommen könnten:
»Es gibt ein Problem mit Ihrer Bestellung«: Kriminelle verschicken häufig Massenmails (oder Massen-SMS), die so aussehen, als stammten sie von einem Online-Händler und in denen den Empfängern mitgeteilt wird, dass der Händler die Bestellung aufgrund eines Problems nicht verschicken kann und dass der Empfänger etwas unternehmen muss, um die Ware zu erhalten. Diese E-Mails enthalten in aller Regel einen Link zu einer fingierten Website, die – mindestens – die Anmeldedaten (Benutzername und Passwort) abgreift. Diese Betrugsmails sind meist nicht zielgerichtet. Sie imitieren einfach große Online-Händler. Die Gauner gehen davon aus, dass viele, die die Mail erhalten, vor nicht allzu langer Zeit eine Bestellung bei besagtem Händler aufgegeben haben.»Es gibt ein Problem mit Ihrer Zahlungsart«: Diese E-Mails oder SMS ähneln der ersten Betrugsmasche aus dieser Liste. Kriminelle versenden massenhaft E-Mails, die scheinbar von einem Online-Shop stammen und die allen Empfängern mitteilt, dass es ein Problem mit der Zahlungsart für diese Bestellung gegeben hat. Dazu erhält der Empfänger Anweisungen, wie er neue Zahlungsdaten über eine Webseite eingeben kann. Wenn Sie bei diesem Händler gerade kürzlich eine Bestellung aufgegeben haben, werden Sie von einer derartigen Nachricht womöglich kalt erwischt und klicken sich bis zum Ende durch. Die Seite, die Ihre neuen Zahlungsdaten sammelt – manchmal sogar zusammen mit den Anmeldedaten zum Online-Shop –, ist natürlich einfach nur ein Tool, mit dem die Gauner Kreditkarten- und Bankdaten stehlen.Zustellprobleme: Kriminelle verschicken E-Mails, die so aussehen, als kämen Sie von einem Lieferdienst, der Sie darüber informiert, dass es mit der Zustellung ein Problem gegeben hat und Sie dazu auffordert, etwas zu unternehmen, damit ein erneuter Zustellversuch unternommen wird. Natürlich verbreiten diese Nachrichten entweder Schadsoftware über E-Mail-Anhänge oder leiten die Empfänger auf Phishing-Seiten oder Malware-verseuchte Websites weiter. Auf diese Weise erhalten Sie sicherlich keine Warenlieferung.Fingierte Angebote, Social-Media-Beiträge oder Weblinks: Cybergauner verschicken gerne E-Mails oder veröffentlichen Beiträge in den sozialen Netzwerken, in denen sie allerlei tolle Angebote anpreisen, die meist zu gut sind, um wahr zu sein. Ein nagelneues Samsung-Smart-TV für 100 Euro! Ein brandneues Apple-MacBook für 200 Euro!? Manche dieser Angebote sind vielleicht seriös – und wenn sie von den großen Händlern beworben werden, können Sie das schnell auf der Website nachprüfen –, die überwältigende Mehrheit ist es allerdings nicht. Wenn das Angebot von einem großen Händler zu stammen scheint, aber nicht echt ist, führt Sie der Link vermutlich entweder auf eine fingierte Website oder Sie fangen sich Malware ein. Wenn das Angebot von einem Händler stammt, von dem Sie nie ein Sterbenswörtchen gehört haben, könnte der gesamte Shop ein Fake-Shop sein. Die kassieren das Geld, verschicken die Waren jedoch nie oder versenden defekte oder gestohlene Güter.Gefälschte Rechnungen: Kriminelle verschicken häufig E-Mails mit angeblichen Rechnungen von Online-Händlern für Bestellungen in beträchtlicher Höhe und vermerken dann, dass die Kreditkarte des Empfängers mit diesem Betrag belastet wurde. Diese Fake-Rechnungen sollen Ihnen Angst einflößen und Sie glauben machen, dass Sie unabsichtlich eine Bestellung aufgegeben haben, Ihnen mehr für eine Bestellung berechnet wurde oder Ihre Kreditkarte sonst in irgendeiner Form für Betrug verwendet wurde. Sie als Empfänger sollen dann auf den Link klicken, der praktischerweise in der Mail enthalten ist, um den Händler zu kontaktieren. Dieser Link führt Sie allerdings auf eine Seite, die Ihre Daten abfängt, Malware installiert oder beides tut. Manchmal werden die Rechnungen gleich mit als Anhang zur E-Mail verschickt und enthalten – Sie ahnen es! – Schadsoftware.Cyber-Sicherheit für Dummies
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
© 2020 WILEY-VCH Verlag GmbH & Co. KGaA, Weinheim
Original English language edition Cybersecurity For Dummies © 2020 by Wiley Publishing, Inc.
All rights reserved including the right of reproduction in whole or in part in any form. This translation published by arrangement with John Wiley and Sons, Inc.
Copyright der englischsprachigen Originalausgabe Cybersecurity For Dummies © 2020 by Wiley Publishing, Inc. Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form. Diese Übersetzung wird mit Genehmigung von John Wiley and Sons, Inc. publiziert.
Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.
Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.
Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.
Print ISBN: 978-3-527-71665-4ePub ISBN: 978-3-527-82532-5
Coverfoto: © Graphicroyalty – stock.adobe.comKorrektur: Petra Heubach-Erdmann, Düsseldorf
Joseph Steinberg berät Unternehmen auf den Gebieten der Cybersicherheit und der neuen Technologien und hilft ihnen dabei, zu wachsen und erfolgreich zu sein. Außerdem ist er in diesen Bereichen als Gutachter tätig.
Joseph Steinberg hatte zuvor zwei Jahrzehnte lang Unternehmen und Abteilungen in der Informationssicherheitsbranche geleitet und gilt als einer der drei einflussreichsten Cybersicherheitsexperten weltweit. Das Spektrum der veröffentlichten Bücher reicht von Cybersicherheit für Dummies bis hin zum offiziellen Studienhandbuch, das viele Informationssicherheitsbeauftragte zum Lernen für die Abschlussprüfung ihrer Zertifizierung nutzen. Darüber hinaus ist er einer von nur 28 Personen weltweit, die über alle Informationssicherheitszertifizierungen verfügen (CISSP, ISSAP, ISSMP und CSSLP). Es besteht daher kein Zweifel daran, dass er über seltenes und belastbares sowie breit gefächertes und zugleich tief gehendes Fachwissen in diesem Bereich verfügt. Seine Erfindungen auf dem Gebiet der Informationssicherheit sind in mehr als 400 US-Patentanmeldungen erwähnt.
Joseph Steinberg ist einer der meistgelesenen Kolumnisten auf dem Gebiet der Cybersicherheit und eine angesehene Größe auf dem Gebiet der neuen Technologien. Als regelmäßiger Kolumnenschreiber für die Magazine Forbes und Inc. erreichte er Millionen von Lesern. Innerhalb von nur drei Monaten, seit er sich im April 2018 selbstständig machte, erreichte seine Kolumne – mittlerweile ausschließlich auf https://JosephSteinberg.com zu lesen – eine Million Aufrufe pro Monat. In seiner Art zu schreiben zeigt sich seine Leidenschaft, herauszufinden, welchen Einfluss neue Technologien auf die menschliche Gesellschaft haben. Dabei gelingt es ihm, komplexe technische Konzepte mit einfachen Worten darzustellen und somit Menschen zu helfen, sich auf technische Probleme und Cybersicherheitsbedrohungen zu konzentrieren, die tatsächlich Auswirkungen auf sie und ihr Leben haben.
Vor vielen Jahren – ich war acht Jahre alt – meldeten meine Eltern mich im Sommer bei einem Programmierkurs an, in dem ich zum allerersten Mal mit der damals aufkommenden Welt der Personal-Computer in Kontakt kam. Was uns allen damals nicht klar war: Der Moment, in dem ich meine erste Zeile Computercode schrieb und in die winzige Tastatur des Schulcomputers – ein Commodore PET – tippte, sollte der Anfang einer lebenslang anhaltenden Faszination für Computertechnologie sein. Aus dem Hobby meiner Kindheit wurden mehrere Universitätsabschlüsse und schließlich mein Beruf.
Nun stehe ich in meinem Büro und halte das fast vierzig Jahre alte Bandlaufwerk mit dem Code in der Hand, den ich jenen Sommer schrieb. Ich widme daher dieses Buch meinen Eltern, Dr. Edward Steinberg und Sandra Steinberg.
Und da meine jüngste Tochter, Tammy, noch nicht auf der Welt war, als ich mein vorheriges Buch meiner Frau und meinen Kindern widmete, möchte ich dieses Buch auch ihr widmen, dem ersten Digital Native unserer Familie.
Cybersicherheit ist in der heutigen Welt von enormer Bedeutung, doch nur wenige der heute Erwachsenen haben von ihren Eltern oder in der Schule gelernt, wie sie sich gegen die großen Cybersicherheitsgefahren der heutigen Zeit verteidigen können. Zur fehlenden formalen Bildung kommt eine Schwemme an Informationen, die Verbreitung oft wiederholter, aber unpraktischer Ratschläge und technischer Begriffe sowie die laufenden Meldungen über Cyberangriffe und Sicherheitslücken in den Nachrichten. Es ist daher nicht überraschend, dass viele beim Thema Cybersicherheit verwirrt, lustlos und ängstlich sind.
Aus diesem Grund war es nie wichtiger als heute, dass ein Buch grundlegendes und praktisches Wissen zum Thema Cybersicherheit für Otto Normalnutzer zusammenträgt.
Ich möchte meiner Frau Shira und meinen Töchtern Penina, Mimi und Tammy für ihre Unterstützung und ihre Ermutigung während der zeitintensiven Phase der Planung und des Schreibens dieses Buches danken.
Und auch wenn es während meines Studiums noch keine Kurse zum Thema Cybersicherheit gab, so haben mir doch viele großartige Dozenten und Professoren dabei geholfen, mein Verständnis der Informatik zu erweitern, sodass ich letztlich in der Lage war, mich auf dieses Gebiet zu spezialisieren. Zwei von Ihnen möchte ich besonders hervorheben: Matthew Smosna und Aizik Leibovitch. Beide haben den Tag der Veröffentlichung dieses Buches leider nicht mehr erlebt, doch ihr Einfluss auf meine Art des Denkens spiegelt sich darin deutlich wider.
Cover
Über den Autor
Widmung
Einleitung
Über dieses Buch
Wie dieses Buch aufgebaut ist
Törichte Annahmen über den Leser
Konventionen in diesem Buch
Symbole, die in diesem Buch verwendet werden
Wie es weitergeht
Teil I: Erste Schritte in Cybersicherheit
Kapitel 1: Was ist eigentlich Cybersicherheit?
Cybersicherheit definieren
Entwicklung von Cybersicherheit
Risiken mit Cybersicherheit minimieren
Kapitel 2: Die häufigsten Cyberangriffe
Angriffe, die Ihnen Schaden zufügen
Identitätsmissbrauch
Datendiebstahl
Malware
Poisoned-Web-Service-Angriffe
Poisoning-Angriffe auf Netzwerkinfrastrukturen
Malvertising
Mangelnde Wartung als Einfallstor
Fortgeschrittene Angriffe
Kapitel 3: Den Feind kennenlernen
Von bösen und von guten Jungs
Böse Jungs, die nichts Gutes im Schilde führen
Hacker und ihre bunten Hüte
Wie Hacker Geld verdienen
Umgang mit nicht-bösartigen Bedrohungen
Angreifer abwehren
Risiken mit verschiedenen Methoden begegnen
Teil II: Ihre persönliche Sicherheit verbessern
Kapitel 4: Bewertung Ihrer aktuellen Sicherheitslage
Die Bestandsaufnahme
Risiken erkennen
Gefahrenabwehr
Bewertung Ihrer aktuellen Sicherheitsmaßnahmen
Privatsphäre
Sicheres Onlinebanking
Smart und sicher
Kapitel 5: Physische Sicherheit verbessern
Die Bedeutung des physischen Schutzes verstehen
Bestandsaufnahme
Gefährdete Daten identifizieren
Einen Plan für physische Sicherheit erstellen
Physische Sicherheit umsetzen
Sicherheit für mobile Geräte
Mitwisser sind die größte Gefahr
Teil III: Schützen Sie sich – vor sich selbst
Kapitel 6: Ihre Konten sichern
Wiegen Sie sich nicht in falscher Sicherheit – Sie sind ein Ziel!
Externe Konten sichern
Daten in Nutzerkonten sichern
Daten schützen bei Anbietern, mit denen Sie interagiert haben
Daten schützen bei Anbietern, mit denen Sie nicht interagiert haben
Kapitel 7: Passwörter
Passwörter – die ursprüngliche Authentifizierung
Einfache Passwörter vermeiden
Überlegungen zum Thema Passwörter
Einprägsame und starke Passwörter
Passwörter ändern – wann und wie oft
Passwort nach einem Vorfall ändern
Passwörter an Menschen weitergeben
Passwörter speichern
Passwörter übermitteln
Alternativen für Passwörter finden
Kapitel 8: Social Engineering verhindern
Technologie ist nicht vertrauenswürdig
Formen von Social-Engineering-Angriffen
Die sechs Prinzipien des Social Engineerings
Freigiebigkeit in den sozialen Medien
Vorsicht bei viralen Trends
Falsche Kontakte in den sozialen Netzwerken
Sicherheit durch falsche Informationen
Sicherheitssoftware
Allgemeine Cyberhygiene
Kapitel 9: Cybersicherheit für Selbstständige und Freiberufler
Cybersicherheit ist Ihre Verantwortung
Versicherung gegen Cyberschäden
Gesetze und Vorschriften einhalten
Internetzugriff regeln
Gegen Stromausfall sichern
Kapitel 10: Neue Technologien bringen neue Gefahren
Das Internet der Dinge
Kryptowährungen und Blockchain
Künstliche Intelligenz
Virtual Reality erleben
Augmented Reality erleben
Teil IV: Einen Sicherheitsvorfall händeln
Kapitel 11: Einen Sicherheitsvorfall erkennen
Offensichtliche Vorfälle erkennen
Versteckte Vorfälle erkennen
Kapitel 12: Nach einem Sicherheitsvorfall
Vorsicht ist besser als Nachsicht
Ruhig und besonnen handeln
Einen Profi engagieren
Maßnahmen ohne professionelle Unterstützung
Beschädigte Software neu installieren
Umgang mit gestohlenen Daten
Umgang mit Datenlecks eines Anbieters
Teil V: Backups und Wiederherstellung
Kapitel 13: Backups
Backups sind Pflicht und keine Kür
Verschiedene Formen von Backups
Backup-Tools kennenlernen
Der richtige Aufbewahrungsort für Backups
Verschlüsselung von Backups
Häufigkeit von Backups
Backups entsorgen
Backups testen
Backups von Kryptowährungen
Backups von Passwörtern
Ein Bootmedium erstellen
Kapitel 14: Geräte zurücksetzen
Die zwei Arten des Zurücksetzens
Ein Gerät nach einem Hard Reset neu einrichten
Kapitel 15: Aus Backups wiederherstellen
Der Tag der Wiederherstellung wird kommen
Warten Sie mit der Wiederherstellung!
Eine vollständige Systemsicherung wiederherstellen
Wiederherstellung aus inkrementellen Backups
Umgang mit gelöschten Dateien
Ausschluss von Dateien und Ordnern
Wiederherstellung aus programminternen Backups
Archive verstehen
Wiederherstellung mit Backup-Tools
Backups an ihren Ort zurückbringen
Wiederherstellung auf anderem Gerät testen
Wiederherstellung aus verschlüsselten Backups
Wiederherstellung von Kryptowährungen
Booten von einem Bootmedium
Teil VI: Der Top-Ten-Teil
Kapitel 16: Zehn Tipps zur Verbesserung Ihrer Cybersicherheit
Sie sind ein Ziel!
Sicherheitssoftware benutzen
Sensible Daten verschlüsseln
Backups, Backups, Backups
Eigene Anmeldedaten
Auf sichere Authentifizierung achten
Vorsicht im Umgang mit sozialen Netzwerken
Netzwerk aufteilen
Öffentliches WLAN sicher nutzen
Einen Experten engagieren
Kapitel 17: Zehn Erkenntnisse aus fünf Sicherheitsvorfällen
Die Hotelkette Marriott
Der Einzelhändler Target
Die Filmstudios Sony Pictures
Die Regierungsbehörde OPM
Die Krankenversicherung Anthem
Kapitel 18: Zehn Tipps für die Nutzung eines öffentlichen WLANs
Das Handy als mobilen Hotspot nutzen
WLAN-Verbindung bei Nichtbenutzung deaktivieren
Keine sensiblen Aufgaben
Keine Passwörter zurücksetzen
Einen VPN-Dienst nutzen
Tor-Browser verwenden
Verschlüsseln
Netzwerkfreigaben deaktivieren
Sicherheitssoftware installieren
Öffentlich ist nicht gleich öffentlich
Stichwortverzeichnis
End User License Agreement
Kapitel 13
Tabelle 13.1: Ein Vergleich zwischen vollständigen, inkrementellen und differenziellen Backup...
Kapitel 15
Tabelle 15.1: Die verschiedenen Wiederherstellungsprozesse
Kapitel 2
Abbildung 2.1: Der Aufbau eines DDoS-Angriffs
Abbildung 2.2: Hier gibt jemand vor, ein anderer zu sein.
Abbildung 2.3: Fallen Sie nicht darauf rein: Diese E-Mail ist Fake.
Abbildung 2.4: Der Aufbau eines Man-in-the-Middle-Angriffs
Abbildung 2.5: Hier wird Lösegeld im Austausch für Ihre Daten gefordert.
Kapitel 6
Abbildung 6.1: Ein Einmalpasswort für die Anmeldung bei Facebook generiert durch...
Abbildung 6.2: Die Updateoptionen von Windows 10
Abbildung 6.3: Eine sichere Website
Abbildung 6.4: Eine fingierte PayPal-E-Mail
Abbildung 6.5: Das ist die Dummies-Website im Tor-Browser. Hier sieht es so aus,...
Kapitel 7
Abbildung 7.1: Einer der vielen Passwortmanager auf dem Markt
Abbildung 7.2: Ein Fingerabdrucksensor auf einem Samsung-Smartphone
Abbildung 7.3: Ein Generator von Einmalpasswörtern
Kapitel 8
Abbildung 8.1: Beispiel einer Phishing-Mail
Abbildung 8.2: Eine Köder-Mail: Fallen Sie nicht darauf rein.
Abbildung 8.3: Beispiel eines Instagram-Kontos, das sich für mich selbst ausgibt...
Kapitel 9
Abbildung 9.1: Richten Sie einen Gastzugang ein.
Abbildung 9.2: Eingehende Verbindungen
Kapitel 11
Abbildung 11.1: Eine Ransomware-Meldung informiert Sie über eine Infektion.
Abbildung 11.2: So kann Defacement aussehen: eine von Hackern verunstaltete Webs...
Abbildung 11.3: Der Windows-Task-Manager
Abbildung 11.4: Der Windows-Registrierungs-Editor
Abbildung 11.5: Am Kreis in der Mitte lässt es sich erkennen: Hier kommt ein Vid...
Abbildung 11.6: Die Proxy-Einstellungen in Windows 10
Abbildung 11.7: Die moderne Version des blauen Bildschirms nach einem Absturz
Abbildung 11.8: Das Einstellungsfenster für Standard-Apps bei Windows 10
Abbildung 11.9: Keine Sorge, Ihr Computer ist nicht infiziert. Diese Warnung sol...
Abbildung 11.10: Die Add-On-Verwaltung im Internet Explorer
Kapitel 14
Abbildung 14.1: Wenn Sie diesen traurigen Smiley sehen, sollten Sie anschließend...
Cover
Inhaltsverzeichnis
Fangen Sie an zu lesen
1
2
3
4
7
8
9
10
23
24
25
27
28
29
30
31
32
33
34
35
36
37
38
39
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
99
100
101
102
103
104
105
106
107
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
127
128
129
130
131
132
133
134
135
136
137
138
139
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
159
160
161
162
163
164
165
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
237
238
239
240
241
242
243
244
245
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
275
276
277
278
279
281
282
283
285
286
287
288
289
290
291
292
Im Laufe einer einzigen Generation hat unsere Welt enorme Veränderungen durchgemacht. Die Verfügbarkeit des Internets sowohl für Verbraucher als auch für Unternehmen gekoppelt mit der Erfindung mobiler Endgeräte und kabelloser Netzwerke hat eine Informationsrevolution eingeleitet, die sich auf jeden einzelnen Aspekt unseres Lebens auswirkt.
Die Abhängigkeit von Technologien hat uns gleichzeitig gigantische Gefahren beschert. Kaum ein Tag geht vorbei, an dem wir nicht irgendeine Nachrichtenmeldung über einen Datenskandal, einen Cyberangriff oder eine Sicherheitslücke hören oder lesen. Da wir Menschen von Tag zu Tag abhängiger von Technologien werden, sind auch die möglichen negativen Konsequenzen von Cyberangriffen exponentiell gewachsen. Mittlerweile haben wir den Punkt erreicht, an dem Menschen ihr Vermögen, ihren Ruf, ihre Gesundheit, ja sogar ihr Leben aufgrund von Cyberangriffen verlieren.
Wir, die wir in einer modernen Welt leben, sind uns mehr und mehr darüber im Klaren, warum wir uns vor Cyberbedrohungen schützen müssen. Dieses Buch zeigt Ihnen, wie das gelingen kann.
In den letzten Jahrzehnten sind zwar zahlreiche Bücher zu Cybersicherheitsthemen erschienen, die meisten von ihnen geben allerdings der breiten Bevölkerung nicht die Informationen, die sie benötigen, um sich selbst angemessen gegen Gefahren zu verteidigen.
Viele Cybersicherheitsratgeber richten sich an eine technisch sehr versierte Zielgruppe und erdrücken technische Laien mit für sie irrelevanten Informationen. Sie erschweren es den Lesern daher, das erworbene Wissen praktisch umzusetzen. Darüber hinaus gibt es noch diverse Bücher, die im Self-Publishing erschienen sind und eine Einführung in das Thema Cybersicherheit geben sollen, dabei allerdings an allerlei Dingen kranken. In einigen Fällen wurden sie sogar von technischen Laien verfasst und enthalten Fehlinformationen. Abgesehen davon kursieren viele Sicherheitschecklisten, die Klischees wiederholen und veraltete Ratschläge geben. Das kann dazu führen, dass die Nutzer durch Befolgen der Tipps ihre Cybersicherheit eher verschlechtern, statt sie zu verbessern. Leider hat auch die ständige Wiederholung von Cybersicherheitsempfehlungen durch Medienschaffende nach Berichten über Sicherheitslecks (»Ändern Sie alle Ihre Passwörter!«) verbunden mit dem Ausbleiben irgendwelcher Konsequenzen, wenn die Nutzer diesen Anweisungen nicht gefolgt sind, zu einer Cybersicherheitsmüdigkeit geführt. Das heißt, dass viele bei Vorfällen schlichtweg überhaupt nicht mehr reagieren, weil einmal zu oft »Feuer!« gerufen wurde.
Ich habe Cybersicherheit für Dummies geschrieben, damit alle, die keine Experten auf dem Gebiet sind, ein Buch mit den Grundlagen zur Hand haben. Darin erfahren sie, was beim Thema Cybersicherheit relevant ist, und auch, warum es das ist. Das Buch bietet Ihnen praktische und klar formulierte Ratschläge, die Sie leicht umsetzen können und mit denen Sie sich, Ihre Kinder, Ihre Eltern und womöglich sogar Ihr kleines Unternehmen im Cyberraum schützen.
Eine kleine Warnung vorweg: Wenn Sie alle Informationen in diesem Buch verinnerlichen und sie in die Praxis umsetzen, werden Sie zwar Ihre eigene Cybersicherheit erheblich verbessern, doch alleine das Lesen dieses Buches macht Sie genauso wenig zu einem Cybersicherheits-Profi, wie Sie das Lesen eines Buchs über die Funktionsweise des menschlichen Herzens zu einem kompetenten Kardiologen macht.
Cybersicherheit ist ein komplexes Gebiet, das sich rasend schnell verändert. Fachleute arbeiten Jahre, wenn nicht sogar Jahrzehnte daran, ihre Fähigkeiten und ihr Fachwissen zu erhalten, weiterzuentwickeln und zu verfeinern. Bitte betrachten Sie dieses Buch daher nicht als Ersatz für die Beauftragung eines Profis, wenn Ihre Situation den Letztgenannten erforderlich macht.
Denken Sie bitte auch immer daran, dass sich technische Produkte ständig im Fluss befinden und schnell verändern. Screenshots, die Sie in diesem Buch finden, sind womöglich nicht identisch mit dem, was Sie auf Ihrem Bildschirm sehen, wenn Sie den Anweisungen aus diesem Buch folgen. Vergessen Sie nicht: Die Gefahren für die Cybersicherheit entwickeln sich laufend weiter. Dasselbe gilt auch für die Technologien und Methoden, die dazu eingesetzt werden, sie zu bekämpfen.
Cybersicherheit für Dummies besteht aus sechs Teilen.
Die Teile I, II und III bieten Ihnen einen Überblick über Cybersicherheit, mögliche Gefahren und versorgen Sie mit allerlei Tipps, wie Sie sich selbst und Ihre Familie gegen externe Bedrohungen verteidigen und verhindern können, dass Sie gefährliche (und potenziell verheerende) Fehler begehen. Sie erfahren mehr darüber, wie Sie Ihre Online-Konten sichern und wie Sie Passwörter auswählen und schützen. Selbstständige und Freiberufler erhalten ein paar zusätzliche Tipps, wie sie ihre berufliche Tätigkeit im Cyberraum sichern können. Außerdem wagen wir einen Blick in die Zukunft.
Teil IV beschäftigt sich damit, wie Sie einen Sicherheitsvorfall erkennen und wie Sie anschließend damit umgehen.
Teil V deckt den Themenbereich rund um Sicherheitskopien und Backups ab. Das ist etwas, das Sie regelmäßig tun sollten, bevor Sie gezwungen sind, Daten aus Backups wiederherzustellen oder Ihre Geräte zurückzusetzen. Letzteres ist ein Thema, das Sie ebenfalls in diesem Teil finden.
Teil VI ist der Teil mit kurzen und knackigen Informationen, die Ihnen helfen sollen, Ihre Cybersicherheit mit nur wenigen Schritten zu verbessern. Hier lohnt es sich, ein Lesezeichen hineinzulegen.
Wenn Sie dieses Buch lesen, gehe ich davon aus, dass Sie folgende Erfahrungen mit Computertechnologie haben:
Sie wissen, wie man eine Tastatur und eine Maus benutzt – entweder auf einem Mac oder einem Windows-PC – und haben Zugriff auf eines dieser Geräte.
Sie wissen, wie man einen Internetbrowser wie Firefox, Chrome, Microsoft Edge, Opera oder Safari benutzt.
Sie wissen, wie Sie Programme und Apps auf Ihrem Computer installieren.
Sie wissen, wie Sie etwas über eine Suchmaschine, zum Beispiel Google, suchen können.
Ich möchte Ihnen an dieser Stelle ein paar der Konventionen erläutern, die Sie in diesem Buch entdecken werden:
Begriffe, die anschließend näher definiert werden oder Hervorhebungen sind
kursiv
gedruckt.
Codes und Internetadressen erscheinen in der sogenannten
Listingschrift
.
Bezeichnungen von Optionen und Befehlen, auf die Sie in einer Benutzeroberfläche stoßen, sind als
KAPITÄLCHEN
formatiert.
Die folgenden Symbole finden Sie links neben dem Text. Sie heben wichtige Informationen für Sie hervor.
Die Glühbirne finden Sie dort, wo ich Ihnen weiterführende Tricks verrate, die das Thema interessanter machen oder es verdeutlichen sollen. In den Tipps finden Sie ein paar praktische Abkürzungen, von denen Sie bisher vielleicht noch nichts wussten.
Das Erinnerungssymbol hebt Informationen hervor, die Sie sich merken sollten.
Hier heißt es: Aufgepasst! Das Warndreieck soll Sie davor bewahren, häufige Fehler zu begehen, und gibt Ihnen manchmal sogar Tipps, um begangene Fehler wieder rückgängig zu machen.
Cybersicherheit für Dummies ist so verfasst, dass Sie das Buch nicht von vorne bis hinten durchlesen müssen. Sie müssen nicht einmal das gesamte Buch lesen.
Wenn Sie das Buch gekauft haben, weil Sie einen wie auch immer gearteten Cybersicherheitsvorfall erlitten haben, können Sie direkt zu Teil IV springen, ohne alles davor lesen zu müssen. (Es ist aber durchaus ratsam, den Rest hinterher zu lesen, da Sie mithilfe der Lektüre verhindern können, erneut Opfer eines Cyberangriffs zu werden.)
Teil I
IN DIESEM TEIL …
Den Begriff Cybersicherheit verstehenDie Ursachen für Sicherheitsvorfälle erfahrenMehr über Cyberbedrohungen lernenInstrumente für mehr Cybersicherheit kennenlernenBekanntschaft mit den Angreifern machen und ihre Motivation verstehenKapitel 1
IN DIESEM KAPITEL
Cybersicherheit definierenDen Unterschied zwischen Cybersicherheit und Informationssicherheit verstehenCybersicherheit als bewegliches Ziel begreifenDen Zweck von Cybersicherheit verstehenRisiken mit Cybersicherheit minimierenWenn Sie sich persönlich und Ihre Familie im Cyberraum absichern möchten, müssen Sie zunächst verstehen, was Cybersicherheit bedeutet, was Ihre Ziele dabei sein sollten und wogegen Sie sich genau absichern. Die Antworten auf diese Fragen mögen einfach erscheinen, aber lassen Sie sich nicht täuschen: Sie sind es nicht. In diesem Kapitel erfahren Sie, dass die Antworten für verschiedene Menschen, Unternehmen und Abteilungen vollkommen unterschiedlich ausfallen können. Sie können sich auch im Laufe der Zeit verändern.
Sie denken sich vermutlich: Wie schwer kann es sein, den Begriff Cybersicherheit zu definieren? Glauben Sie mir: Wenn Sie fünf Personen fragen, werden Sie acht verschiedene Erklärungen erhalten. Der Begriff hat für verschiedene Menschen in verschiedenen Situationen verschiedene Bedeutungen. Das führt zum Einsatz ganz unterschiedlicher Prozesse und Methoden. Wenn Sie als Privatperson beispielsweise Ihre Social-Media-Konten vor Hacker-Angriffen schützen möchten, wäre es etwas übertrieben, wenn Sie dafür die Technologien einsetzen, die das Verteidigungsministerium zum Schutz seines Netzwerks einsetzt.
Diese kleine Übersicht soll Ihnen einen Eindruck dessen vermitteln, was jeweils mit Cybersicherheit gemeint sein kann:
Privatanwender:
Persönliche Daten sind nur für einen selbst und für Personen zugänglich, die über eine entsprechende Berechtigung verfügen. Alle Computer und computerähnlichen Geräte funktionieren korrekt und sind frei von Malware.
Geschäftsinhaber:
Die Daten von Kredit- und Bankkarten sind angemessen geschützt und Sicherheitsstandards werden an der Kasse eingehalten.
Online-Händler:
Die Server, mit denen nicht vertrauenswürdige Außenstehende laufend interagieren, sind angemessen geschützt.
Anbieter von Shared Services:
Mehrere Datenzentren mit einer großen Anzahl von Servern mit wiederum vielen virtuellen Servern verschiedener Unternehmen müssen gegen Angriffe verteidigt werden.
Staat:
Daten werden klassifiziert und jede Kategorie unterliegt bestimmten Gesetzen, Regelungen, Verfahren und Technologien.
Eine Definition von Cybersicherheit lässt sich zwar schnell aus dem Hut zaubern, doch die Erwartungen der Menschen unterscheiden sich stark, wenn sie diesen Begriff hören – abhängig davon, in welcher Situation sie sich befinden.
Technisch gesehen ist Cybersicherheit ein Teil der Informationssicherheit. Die Cybersicherheit beschäftigt sich mit Informationen und Informationssystemen, die Daten in elektronischer Form speichern und verarbeiten. Informationssicherheithingegen ist die Sicherheit aller Daten, egal in welcher Form sie auftreten. Auch die Sicherung eines Aktenordners oder eines Aktenschranks gehört beispielsweise zur Informationssicherheit.
Allerdings werden diese Begriffe im täglichen Sprachgebrauch oft durcheinandergeworfen und Dinge, die eigentlich zur Informationssicherheit gehören, werden als Cybersicherheit bezeichnet. Diese begrifflichen Unschärfen kommen auch daher, weil die zwei Begriffe in vielen Situationen ineinandergreifen. Nehmen wir einmal an, Sie schreiben ein Passwort auf einen Zettel und lassen diesen Zettel auf Ihrem Schreibtisch liegen, wo er für andere leicht zu finden ist (besser nicht), statt ihn in ein Schließfach oder einen Tresor zu legen (besser!). Wenn Sie den Zettel einfach so haben herumliegen lassen, haben Sie gegen die Grundsätze der Informationssicherheit verstoßen und nicht gegen die der Cybersicherheit. Auch wenn Ihr unüberlegtes Handeln letztlich auch ernsthafte Auswirkungen auf die Cybersicherheit haben kann.
Der Zweck von Cybersicherheit kann durchaus im Laufe der Zeit mehr oder weniger derselbe bleiben. Für die Gesetze, Verfahren und Technologien, die wir auf dem Gebiet einsetzen, gilt das allerdings nicht. Sie ändern sich mit der Zeit auf dramatische Weise. Viele der Technologien, die wir beispielsweise 1980 verwendet haben, um digitale Daten von Verbrauchern angemessen zu schützen, sind heute völlig nutzlos. Entweder weil ihr Einsatz unpraktisch wäre oder weil sie aufgrund des technologischen Fortschritts veraltet oder wirkungslos geworden sind.
Es gibt verschiedene Bereiche, die große Auswirkungen auf die Cybersicherheit gehabt haben. Die wichtigsten der letzten Jahrzehnte waren der technologische Wandel und die Weiterentwicklung von Geschäftsmodellen und Outsourcing, also die Auslagerung von Produktion und Dienstleistungen.
Der technologische Wandel hat enorme Auswirkungen auf Cybersicherheit. Neue Entwicklungen bringen nicht nur neue Funktionen und neuen Komfort mit, sondern immer auch neue Risiken. Mit fortschreitender technologischer Entwicklung nehmen auch die Bedrohungen für die Cybersicherheit zu. Die Anzahl der neuen Gefahren, die in den letzten Jahrzehnten aufgrund neuer Entwicklungen entstanden sind, ist erstaunlich. In den folgenden Abschnitten beschreibe ich die Bereiche, die einen unverhältnismäßig großen Einfluss auf Cybersicherheit hatten.
In den letzten Jahrzehnten haben wir ganz erhebliche technologische Veränderungen erlebt: bei den Technologien selbst, bei denjenigen, die sie einsetzen, sowie bei der Art, wie sie verwendet werden und zu welchem Zweck. All diese Faktoren wirken sich auf Cybersicherheit aus.
Als viele der heute lebenden Menschen im Kindesalter waren, sah die Zugangskontrolle zu Daten in einer geschäftlichen Umgebung anders aus als heute. Wenn Sie damals Daten sichern wollten, legten Sie einen Ordner aus Papier in einen abschließbaren Aktenschrank und gaben den Schlüssel zu diesem Schrank nur den Mitarbeitern, die zum Zugriff berechtigt waren. Und das auch nur während der Geschäftszeiten. Für das extra Quäntchen an Sicherheit stand dieser Aktenschrank in einem Büro, das nach Feierabend abgeschlossen wurde, und das Büro wiederum befand sich in einem abschließbaren Gebäude, das durch eine Alarmanlage geschützt war.
Heute sieht das anders aus: Mit der digitalen Speicherung von Daten wurden diese einfachen Ablage- und Schutzmechanismen durch komplexe Technologien ersetzt, bei denen Nutzer, die von jedem Ort auf der Welt und zu jeder Zeit an die Daten herankommen wollen, automatisch authentifiziert werden. Dabei wird nicht nur festgestellt, ob der Nutzer berechtigt ist, auf bestimmte Daten zuzugreifen (woraufhin die richtigen Daten dann sicher bereitgestellt werden), sondern gleichzeitig werden alle möglichen Angriffe verhindert: auf das System, das die Datenabfrage verarbeitet, auf die Daten, die gerade übertragen werden, und auf die Sicherheitsmechanismen, die beides schützen sollen.
Dazu kommt, dass wir immer weniger Briefe, sondern immer mehr E-Mails und Chat-Nachrichten schreiben. Das hat dazu geführt, dass enorme Mengen an sensiblen Informationen über Server übertragen werden, die mit dem Internet verbunden sind. Auch der Bereich der Fotografie ist nicht unberührt geblieben. Die Entwicklung von klassischem Film zur digitalen Fotografie und Videografie hat die Anforderungen an die Cybersicherheit weiter wachsen lassen. Heute wird fast jedes aufgenommene Foto oder Video elektronisch und nicht auf Filmen und Negativen gespeichert. Das führt dazu, dass Kriminelle auf der ganzen Welt Bilder stehlen und unerlaubt verbreiten oder sie sogar damit erpressen. Da Filme und Fernsehserien heute elektronisch gespeichert und übertragen werden, werden sie zuhauf unerlaubt kopiert und der breiten Masse angeboten – manchmal mit einem Virus oder anderer Schadsoftware als Sahnehäubchen oben drauf.
Das Internet war die technologische Entwicklung mit den mit Abstand größten Auswirkungen auf die Cybersicherheit. Vor wenigen Jahrzehnten noch war es unvorstellbar, dass es Hackern weltweit gelingt, Geschäftsprozesse zu stören, Wahlen zu manipulieren oder eine Milliarde Euro zu stehlen. Heute kann das keiner mehr ausschließen. Vor dem Internet-Zeitalter war es für einen durchschnittlichen Hacker extrem schwer, Geld mit der Hackerei zu verdienen. Die Einführung des Onlinebankings und des Internet-Handels in den 1990er Jahren war der Wendepunkt: Hacker konnten jetzt direkt Geld oder Waren und Dienstleistungen erbeuten. Die Anreize für eine Karriere als Cyberkrimineller wurden größer.
Um ein Vielfaches verstärkt wurden diese Anreize durch die Einführung und Verbreitung von Kryptowährungen im Laufe des letzten zehn Jahre. Herkömmliche Gauner hatten stets das Problem, dass sie das erbeutete Geld letztlich von einem Bankkonto abheben mussten, wodurch sie Spuren hinterließen. Kryptowährungen sind eine charmante Lösung für dieses Problem.
Vor dem Internetzeitalter (und das ist noch gar nicht so lange her) war es für Hacker unmöglich, aus der Ferne auf Firmensysteme zuzugreifen, da diese Netzwerke nicht mit öffentlichen Netzwerken verbunden waren. Ein Fernzugriff war einfach nicht vorgesehen. Der Manager rief damals von unterwegs im Büro an und ließ sich auf diese Weise Nachrichten übermitteln. Als diese Systeme an das Internet angeschlossen wurden, brachte das zwar einige Risiken mit sich, doch anfangs hielten Firewalls Außenstehende noch effektiv davon ab, auf Unternehmensnetzwerke zuzugreifen. Da es noch keine fehlerhaften Firewall-Konfigurationen oder Bugs gab, waren die meisten internen Systeme mehr oder weniger isoliert. Mit dem Beginn des E-Commerce und des Onlinebankings mussten bestimmte Systeme dann natürlich für die Außenwelt erreichbar sein, doch Mitarbeiternetzwerke beispielsweise blieben in aller Regel weiterhin isoliert.
Mit den ersten Technologien für Fernzugriff, wie zum Beispiel Outlook Web Access oder pcAnywhere, die sich später zu vollständigen VPN und VPN-ähnlichen Zugriffstechnologien entwickelten, änderten sich die Spielregeln allerdings grundlegend.
Ähnliches konnten wir im Zuge der atemberaubend schnellen Verbreitung von smarten Geräten und dem Internet der Dinge(Sie wissen schon: Kühlschränke und Kaffeemaschinen, die mit dem Internet verbunden sind) beobachten. Dabei werden unangreifbare, abgeschottete Geräte immer häufiger durch Geräte ersetzt, die Hacker auf der anderen Seite der Welt leicht kontrollieren können. Über die gigantischen Risiken, denen diese Geräte ausgesetzt sind, erfahren Sie mehr in Kapitel 10.
Big Data, das heißt große Datenaufkommen, erleichtern die Entwicklung vieler Cybersicherheitstechnologien. Gleichzeitig locken sie aber auch Angreifer an. Wenn große Datenmengen über Menschen in einem Unternehmen miteinander in Verbindung gesetzt werden, können Kriminelle leichter als je zuvor den perfekten Weg entwickeln, sich in das Unternehmen einzuschleusen und mögliche Schwachstellen in der Firmeninfrastruktur zu entdecken und auszunutzen. Unternehmen sind daher gezwungen, verschiedene Kontrollmechanismen einzuführen, um Vorfälle zu verhindern. Bücher über Bücher wurden über die Auswirkungen des technologischen Fortschritts geschrieben. Für Sie ist wichtig, Folgendes zu verstehen: Der technologische Fortschritt hatte einen erheblichen Einfluss auf Cybersicherheit. Er macht es schwieriger, Sicherheit zu gewährleisten u,nd wer es versäumt, seine Daten richtig zu schützen, hat viel zu verlieren.
Die Veränderungen im menschlichen Verhalten und Interaktion hatten ebenfalls große Auswirkungen auf die Cybersicherheit. Das Internet ermöglicht es Menschen auf der ganzen Welt, in Echtzeit miteinander zu interagieren. Selbstverständlich haben Kriminelle durch diese Echtzeit-Interaktion auch die Möglichkeit, auf der ganzen Welt und zu jeder Zeit Verbrechen zu begehen, ohne dabei überhaupt vor Ort sein zu müssen. Andererseits ermöglicht das Internet Menschen, die in repressiven Regimen leben, mit Menschen in der freien Welt zu kommunizieren. Sie haben damit die Chance, Propaganda zu überwinden und sich eine Lebensqualität zu schaffen, wie es sie in demokratischen Ländern gibt. Gleichzeitig haben Cyberkrieger gegnerischer Staaten die Möglichkeiten entwickelt, über exakt dasselbe Netzwerk Angriffe gegeneinander zu starten.
Der Wandel verschiedener Informationsmanagementsysteme – von Papier zu Computer, von isoliert zu internetverbunden und von ortsgebunden zu mobil – hat die Situation dramatisch verändert. Schauen Sie sich nur einmal an, welche Informationen Hacker heute stehlen können. In vielen Fällen wurde dieser Wandel aus Sicherheitsgründen zunächst gar nicht vollzogen, doch da die Menschen mittlerweile erwarten, dass alle Daten jederzeit und überall für sie verfügbar sind, kam er schließlich doch – und hat damit auch weitere Felder für Kriminalität eröffnet. Unternehmen, die in der Vergangenheit so klug waren, sensible Informationen zu schützen, indem sie sie offline aufbewahrten, können sich diesen Luxus heute nicht mehr leisten, wenn sie weiterhin im Geschäft bleiben möchten – zur Freude der Hacker.
Mit den sozialen Medien hat sich ebenfalls die Welt der Information gewandelt. Die Menschen sind daran gewöhnt, viel mehr als je zuvor über sich persönlich preiszugeben – oft auch einem viel größeren Publikum. Aufgrund dieser Verhaltensänderungen ist es heute für Kriminelle kinderleicht, Listen mit den Freunden, Arbeitskollegen und Verwandten einer Zielperson zusammenzustellen und die Kommunikationsmechanismen mit all diesen Menschen zu identifizieren. Es ist auch so einfach wie nie zuvor, herauszufinden, welche Technologien ein bestimmtes Unternehmen einsetzt und zu welchem Zweck, wohin Menschen wann reisen und welche Meinung sie zu bestimmten Themen vertreten oder welchen Musik- oder Filmgeschmack sie haben. Der Trend zur sorglosen Freigabe von Informationen geht weiter. Die meisten sind sich nicht darüber im Klaren, wie viele Informationen über sie in Computern mit Verbindung zum Internet weiterleben und wie viele andere Informationen über sie aus all diesen Daten abgeleitet werden können.
Alle diese Veränderungen zeigen sich in einer erschreckenden Realität: Aufgrund des gesellschaftlichen Wandels kann ein Krimineller von heute viel leichter eine ausgefeilte Social-Engineering-Attacke durchführen, als es noch vor zehn Jahren möglich gewesen wäre.
Fast die gesamte Welt ist heute miteinander verbunden. Das Internet hat Entwicklungen ermöglicht, die gigantische Konsequenzen für die Cybersicherheit hatten. Geschäftsmodelle, die einst undenkbar waren, bilden die Grundlage vieler Unternehmen. Heute ist es nicht ungewöhnlich, dass eine amerikanische Firma ein Callcenter in Indien betreibt und die Software auf den Philippinen entwickelt wird. Dieser Wandel hat allerdings zu Cybersicherheitsbedrohungen aller Art geführt.
In den letzten 20 Jahren konnten wir einen enormen Anstieg bei der Auslagerung von Dienstleistungen an Länder beobachten, in denen diese zu sehr viel geringeren Kosten angeboten werden. Vor nicht allzu langer Zeit wäre es pure Science-Fiction gewesen, dass ein Unternehmen in Deutschland oder den USA ausschließlich Software-Programmierer in Indien oder auf den Philippinen beschäftigt. Oder dass ein Berliner Start-up die Erstellung eines Logos in Auftrag gibt, jemandem auf der anderen Seite des Erdballs dafür 5,50 Euro bezahlt und die Lieferung am nächsten Morgen zum Frühstück im E-Mail-Postfach vorfindet. Heute ist das absolut vorstellbar.
Natürlich haben auch diese Geschäftsmodelle Auswirkungen auf Fragen der Cybersicherheit. Wenn Daten übertragen werden, müssen sie vor Zerstörung, Manipulation und Diebstahl geschützt werden. Außerdem muss gewährleistet werden, dass dem Code nicht absichtlich oder unabsichtlich Hintertüren hinzugefügt werden. Stärkerer Schutz ist erforderlich, um Diebstahl von geistigem Eigentum und andere Formen der Industrie- und Wirtschaftsspionage zu verhindern. Hacker müssen nicht mehr zwangsläufig die Unternehmen selbst knacken, sie müssen einfach nur einen oder mehrere ihrer Diensteanbieter entern, die womöglich einen deutlich lascheren Umgang mit Informationssicherheit pflegen als das eigentliche Ziel.
Auch politische Veränderungen haben sich erheblich auf Cybersicherheit ausgewirkt. Einige dieser Auswirkungen scheinen ständig in den Schlagzeilen zu sein. Die Kombination aus Regierungsmacht und leistungsfähiger Technologie hat sich schon oft als negativ für die Bürger herausgestellt. Wenn sich der aktuelle Trend fortsetzt, wird sich der Einfluss verschiedener politischer Veränderungen auf die Cybersicherheit in der absehbaren Zukunft weiter verstärken.
DieVerbreitung von Informationen im Internet und die Fähigkeit, Computer auf der ganzen Welt anzugreifen, bedeutet, dass Staaten ihre eigenen Bürger und die anderer Länder in einem Ausmaß ausspähen können, das zuvor undenkbar war. Da immer mehr geschäftliche, persönliche und gesellschaftliche Aktivitäten digitale Fußabdrücke hinterlassen, haben Staaten und Regierungen heute leichten Zugriff auf eine viel größere Menge an Informationen über ihre potenziellen Spähziele, als sie noch vor wenigen Jahren mit viel höherem Kostenaufwand hätten erwerben können. Einhergehend mit den relativ geringen Kosten für die digitale Speicherung, fortschrittlichen Big-Data-Technologien und der zu erwartenden Machtlosigkeit vieler aktueller Verschlüsselungstechnologien haben Staaten heute einen starken Anreiz, so viele Daten wie möglich über so viele Menschen wie möglich zu sammeln und zu speichern. Diese könnten ja später irgendwann einmal nützlich werden. Es besteht kaum Zweifel daran, dass einige Staaten genau so handeln.
Die langfristigen Konsequenzen dieses Phänomens sind zum aktuellen Zeitpunkt natürlich noch unbekannt, aber eines ist klar: Wenn Unternehmen Daten nicht angemessen schützen, werden sich wenig freundlich gesinnte Staaten diese unter den Nagel krallen und sie bis zu ihrem Einsatz – jetzt oder später, oder beides – auf Halde legen.
Vor einigen Jahrzenten noch war die Einflussnahme eines Staats auf die Wahlen eines anderen keine banale Angelegenheit. Selbstverständlich gab es auch früher schon Einmischungen – die gibt es, seit es Wahlen gibt –, doch waren derartige Kampagnen teuer, ressourcenaufwendig und riskant.
Um Falschinformationenund andere Propaganda zu verbreiten, mussten Materialien gedruckt und unter die Leute gebracht oder aufgenommen und über das Radio übertragen werden. Einzelne Kampagnen erreichten daher nur eine kleine Zielgruppe. Die Wirkung dieser Anstrengungen waren recht gering und das Risiko, entdeckt zu werden, war für den Initiator der Kampagne vergleichsweise hoch.
Heute haben sich die Spielregeln in weiten Teilen geändert. Für einen Staat ist es eine leichte Übung, Falschinformationen über die sozialen Medien zu verbreiten – und das Ganze kostet auch kaum noch etwas. Wenn es sich um eine wohlüberlegte Kampagne handelt, ist davon auszugehen, dass die Bevölkerung den Rest erledigt und die Falschinformationen weiterverbreitet. In Zeiten von Radioaufzeichnungen und Flugblättern war das ein Ding der Unmöglichkeit. Die Tatsache, dass immer mehr Menschen zu immer niedrigeren Kosten erreicht werden können, bedeutet auch, dass sich immer mehr Akteure wirkungsvoller in politische Wahlkämpfe einmischen können als zuvor. Andererseits können Staaten Falschinformationen über gegnerische Nationen verbreiten, um damit Unzufriedenheit bei deren Bürgern auszulösen und um Feindseligkeiten zwischen ethnischen und religiösen Gruppen in anderen Ländern zu befeuern.
Gerade in den USA ist Wahlbeeinflussung ein großes Thema, denn durch elektronisch gespeicherte Wählerregistrierungsdatenbanken, Wahlmaschinen und elektronische Stimmenauszählungen erscheint Hacking vielen immerhin machbar. Auch wenn es in der Realität vielleicht unmöglich ist, verlieren immer mehr Amerikaner heute den Glauben an Wahlen – ein Phänomen, das sich in den letzten Jahren verstärkt und auf allen Ebenen der Gesellschaft eingenistet hat. So hält sich in manchen Kreisen weiterhin hartnäckig das Gerücht, dass Donald Trump die Präsidentschaftswahl im Jahr 2016 eigentlich verloren hat, auch wenn es dafür – selbst nach gründlichen Untersuchungen der US-Ermittlungsbehörden – keinen Beweis gibt.
Sollte es also je dazu kommen, dass Wahlen online im Internet abgehalten werden, gäbe es wohl einen gigantischen Anstieg potenzieller Wahlmanipulationen durch ausländische Staaten, Kriminelle und sogar politische Rivalen. Jegliche Nachvollziehbarkeit und Nachprüfbarkeit der abgegebenen Wählerstimmen wäre dahin.
Darüber hinaus hat die Ausbreitung der Demokratie seit dem Zusammenbruch der Sowjetunion vor dreißig Jahren, kombiniert mit der internetbasierten Interaktion von Menschen auf der ganzen Welt, das Zeitalter des Hacktivismus' eingeleitet. Die Menschen wissen heute immer besser darüber Bescheid, was an anderen Orten der Welt vor sich geht. Hacker, die wütend über Politik oder Maßnahmen einer Regierung sind, können sie aus weiter Ferne ins Visier nehmen. Oft sind auch die Bürger des Landes ein Ziel.
Gleichzeitig können unterdrückte Menschen heute immer mehr über die Lebensweise von Menschen in freieren und wohlhabenderen Ländern erfahren. In einigen Staaten hat das erfreulicherweise dazu geführt, dass Menschen mehr Freiheiten gewährt werden, andere wiederum fühlten sich dazu genötigt, die Bevölkerung noch weiter in der Nutzung verschiedener Online-Dienste zu beschränken.
Eine politische Dimension von Cybersicherheit sind internationale Sanktionen. Staaten, gegen die Sanktionen verhängt werden, nutzen die Möglichkeiten, die ihnen die Cyberkriminalität bietet, um diesen Sanktionen zu entgehen. Zum Beispiel wird gemeinhin angenommen, dass Nordkorea weltweit Computer mit einer Schadsoftware infizierte, die eine Kryptowährung für den totalitären Staat schürfte. Auf diese Weise entstanden dem Land keine finanziellen Einbußen durch die Sanktionen und es verdiente gleichzeitig noch Geld. Damit will ich Ihnen verdeutlichen, dass ein nicht ausreichend geschützter privater Computer direkte Auswirkungen auf internationale Politik haben kann.
Während die militärische Macht bestimmter Nationen schon lange größer ist als die ihrer Gegner – sowohl die Qualität als auch die Quantität der Waffen variiert stark von Staat zu Staat –, sind die Machtverhältnisse in Sachen Cybersicherheit völlig andere. Zwar gibt es auch hier Unterschiede in der Qualität der verfügbaren Cyberwaffen, doch da Cyberattacken wenig kosten, hat im Grunde jedes Militär einen unbegrenzten Zugang zu allen möglichen Cyberwaffen. Meist kosten Millionen von Cyberangriffen nicht viel mehr als ein einziger.
Anders als in der realen Welt, in der ein Bombenangriff auf Zivilisten einen harten Vergeltungsschlag nach sich ziehen kann, hacken sich Schurkenstaaten in andere Länder, ohne fürchten zu müssen, dass sie je dafür zur Rechenschaft gezogen werden. Die Opfer wissen häufig gar nicht, dass sie angegriffen wurden, oder melden diese Vorfälle selten den Ermittlungsbehörden. Und wenn Angriffe gemeldet werden, lässt sich der Schuldige häufig nicht ermitteln.
Selbst wenn ein Opfer den Hack bemerkt und selbst wenn Technikexperten den Angreifer ausmachen können, streiten die verantwortlichen Nationen dies meist ab, wodurch öffentliche Gegenschläge wirksam verhindert werden. Da sich die Verantwortlichen von Cyberattacken schwer ermitteln und sich die Vorwürfe leicht abstreiten lassen, nutzen einige Staaten Cyberangriffe gerne für Präventivschläge. Sie richten Verwüstung an, müssen aber keine Vergeltung fürchten. Die Welt der Cybersicherheit hat ein erhebliches Ungleichgewicht geschaffen zwischen denen, die angreifen, und denen, die sich verteidigen.
Staaten, die sich reale Militärschläge niemals leisten könnten, steht die Welt der Cyberattacken offen. Angriffe sind dort zum Spottpreis zu haben. Die Angreifer probieren es einfach so lange, bis sie mit ihren Attacken Erfolg haben. Für einen Erfolg muss ein System nur ein einziges Mal geknackt werden. Für die Verteidigung stellt dies ein enormes Problem dar, denn sie müssen sich gegen einen einzigen Angriff schützen. Aufgrund dieser verschobenen Machtverhältnisse gelingt es weniger mächtigen Staaten mittlerweile mit Leichtigkeit, die Systeme von Supermächten zu beeinträchtigen.
Dieses Ungleichgewicht ist übrigens auch einer der Gründe, warum Cybersicherheitsvorfälle gefühlt so oft vorkommen: Viele Hacker greifen schlichtweg so lange an, bis sie Erfolg haben. Wenn ein Unternehmen erfolgreich 10 Millionen Angriffe abwehrt, doch Angriff Nummer 10.000.001 nicht verhindern kann, kann dies ein erheblicher Vorfall sein und – schwupps! – das Unternehmen landet in den Schlagzeilen. Sie erfahren höchstwahrscheinlich nichts davon, dass 99,999999 Prozent aller Angriffe abgewehrt wurden. Gleiches geschieht einem Unternehmen, das 99,999 Prozent aller Sicherheitspatches installiert und nur eine einzige Schwachstelle übersehen hat. Diese wird dann aber höchstwahrscheinlich sehr schnell ausgenutzt. Die Medien werden sich darauf stürzen, dabei aber vermutlich nicht berichten, dass das Unternehmen seine Systeme bis dahin fast perfekt geschützt hatte. Fast daneben ist eben oft leider auch vorbei!
Das Cyber-Zeitalter hat auch die Machtverhältnisse zwischen Kriminellen und Strafverfolgungsbehörden