Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Erkennen von Bedrohungstypen

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Nennen von Bedrohungstypen
  • Identifizieren der wichtigsten Eigenschaften und Motive der verschiedenen Arten von Bedrohungsakteuren

Mit wem haben wir es zu tun?

Vielleicht sind Sie sich dessen gar nicht bewusst, aber Netzwerke, Benutzer und Geräte sind heute ständigen Angriffen ausgesetzt. Viele Aspekte unseres Lebens, wie etwa Einkaufen, Bankgeschäfte und Kommunikation, haben sich in die Online-Welt verlagert. Dies birgt das Risiko, sensible Daten zu verlieren. Mit all diesen Abläufen in dieser Online-Welt und unserem digitalen Fußabdruck zurechtzukommen, ohne wichtige Finanzdaten, Gesundheitsdaten und andere Informationen zu verlieren, ist schwieriger denn je.

Bei den meisten persönlichen digitalen Sicherheitsstrategien werden zuerst Tools wie Antivirensoftware und Kennwortmanager installiert. Damit wird das Pferd jedoch von hinten aufgezäumt. Die wichtigsten ersten Schritte bestehen darin, zu verstehen, vor wem man sich schützt und welche Taktiken Angreifer anwenden. Wenn Sie sich schützen möchten, ist es äußerst hilfreich, die Motive der Angreifer zu verstehen, um so die notwendigen Ressourcen zum Schutz Ihrer Daten zu ermitteln. Je besser wir die Beweggründe, Absichten und Fähigkeiten unserer Gegner verstehen, desto besser sind wir im Endeffekt darauf vorbereitet, uns vor potenziellen Angriffen zu schützen. 

Für digitale Übeltäter gibt es verschiedene Bezeichnungen – Hacker, Hacktivisten, Cyberterroristen, Cyberkriminelle und Cyberkrieger – um nur einige zu nennen. Diese Kategorien helfen, die Motive und Strategien eines Cyberangreifers zu klären, und das ist entscheidend, um festzustellen, welche Art von Sicherheitslösungen Sie zu Ihrer Verteidigung einrichten sollten. Bevor wir uns mit diesen Angreifern beschäftigen, sollten wir über zwei Bedrohungen sprechen, an die Sie vielleicht noch nicht gedacht haben: Insider-Bedrohungen und menschliches Versagen. Die Verteidigung gegen diese Art der Bedrohungen unterscheidet sich ganz wesentlich von den Schutzmaßnahmen gegen andere Angriffe, da sie von innen kommen und eventuell noch nicht einmal absichtlich böswillig sind. Sehen wir uns das genauer an. 

Insider-Bedrohung

Drei Personen, von denen eine über das Einschleusen eines Sicherheitsfehlers nachdenkt; die Bildunterschrift lautet 'Insider Threat'

Wir möchten Ihnen Sean vorstellen. Er arbeitet bei einem Medienunternehmen. Auch er kann eine Bedrohung für ein Unternehmen, seine Daten und seinen Ruf darstellen. Sowohl aktuelle Mitarbeiter wie Sean als auch ehemalige Mitarbeiter verfügen über wertvolles Wissen über ein Unternehmen und sind in der Lage, Straftaten zu begehen, die dem Unternehmen irreparablen Schaden zufügen können.

Ein Insider ist ein aktueller oder ehemaliger Mitarbeiter, externer Auftragnehmer oder Geschäftspartner, der Zugang zu Netzwerksystemen, Daten oder dem Firmengelände hat. Eine Insider-Bedrohung ist das Risiko, dass ein Insider seinen autorisierten Zugang versehentlich, böswillig oder unbedacht nutzt und damit der Organisation Schaden zufügt.

Sean ist zum Beispiel ein böswilliger Insider, der seinen Zugang nutzt, um der Agentur zu schaden, nachdem er erfahren hat, dass er bald entlassen werden soll. Er ist wütend und beschließt, einige der Daten, auf die er Zugriff hat, zu vernichten. Im Privatleben könnte dies bedeuten, dass Sie nach der Trennung von Ihrem Partner das Kennwort für Ihren Computer ändern, den Sie bisher gemeinsam genutzt haben. Sie könnten auch Ihr Bankkonto überwachen, um sicherzustellen, dass ein Familienmitglied, das Zugriff auf Ihr Konto hat, nach einem Streit nicht plötzlich größere Summen abhebt. 

Eine versehentliche Insider-Bedrohung geht von einem Mitarbeiter oder anderen Insider aus, der unwissentlich die Sicherheit gefährdet, indem er auf einen Phishing-Link klickt oder mit sensiblen Daten unsachgemäß umgeht (z. B. indem er sie an die falsche E-Mail-Adresse sendet).  

Bei einer unbedachten Insider-Bedrohung sind dem Benutzer die Sicherheitsrichtlinien zwar bekannt, werden von ihm aber aus Bequemlichkeit oder mangelnder Sensibilität für die Risiken ignoriert. Hierbei werden möglicherweise unsichere oder wiederverwendete Kennwörter eingesetzt oder Sicherheitsprotokolle wie VPNs umgangen, um Aufgaben zu beschleunigen.

Zum Schutz von Insider-Bedrohungen ist es sinnvoll, eine Kultur des Vertrauens aufzubauen. Dazu gehört, mehr Zeit darauf zu verwenden, Cyberrisiken und ihre Auswirkungen zu erklären und ein Bewusstsein dafür zu schaffen, Cybersicherheitsverfahren durchzusetzen, und zu zeigen, wie das Verhalten des Einzelnen die Mission des Unternehmens unterstützen oder gefährden kann. Zu weiteren vorbeugenden Maßnahmen gehört die Anwendung des Prinzips der geringsten Rechte, bei dem Benutzern nur der Zugriff gewährt wird, den sie für die Ausführung einer Aufgabe benötigen.

Manchmal können Insider-Bedrohungen sogar unbeabsichtigt sein und durch menschliches Versagen verursacht werden. Sehen wir uns das an.

Menschliches Versagen

Bild eines Mitarbeiters, der einen Fehler am Computer macht; die Bildunterschrift lautet 'Human Error'

Menschliches Versagen ist die Kernursache bei fast jeder Datenschutzverletzung. Fehler können dadurch entstehen, dass bewährte Vorgehensweisen für mehr Sicherheit nicht korrekt befolgt werden, sensible Daten nicht gesichert werden oder man nicht auf die Menschen in seiner Umgebung achtet, wenn man vertrauliche Informationen durchsieht oder bespricht. Seien Sie misstrauisch gegenüber verdächtigen Anfragen, Kontaktversuchen von Ihnen unbekannten Personen und Informationen, die Sie auf einem beliebigem Kommunikationsweg unaufgefordert erhalten. Es kann passieren, dass man aus Versehen etwas tut und sensible Daten damit gefährdet, z. B. wenn man auf eine Phishing-E-Mail klickt oder nachlässig ist und beispielsweise bewährte Sicherheitsverfahren nicht befolgt, um eine Aufgabe schneller zu erledigen. All dies kann, wenn auch unwissentlich, zu einer Sicherheitsverletzung führen.

Ähnlich wie bei Insider-Bedrohungen kann auch hier eine Kultur des Vertrauens helfen, menschliches Versagen einzudämmen. Darüber hinaus kann die Förderung von sicherheitsbewusstem Verhalten dazu beitragen, dass die Sicherheit bei alltäglichen Abläufen im Vordergrund steht und kostspielige Fehler gar nicht erst auftreten.  

Nachdem Sie nun mehr über die Risiken von Insider-Bedrohungen und menschlichem Versagen wissen, sehen wir uns als Nächstes einige der typischen Bedrohungsakteure an, von denen man immer wieder hört.

Hacker

Ein Mann mit Brille und einem schwarzen T-Shirt; die Bildunterschrift lautet 'The Explorer'

Dürfen wir vorstellen: Dread386. Er hat ein großes digitales Gefolge, obwohl er nie einen seiner Anhänger im wirklichen Leben getroffen hat, und versucht, sich mit verschiedenen Arten von Hacks hervorzutun. Ihm geht es schlicht und ergreifend um Ruhm. 

Dread386 wird hauptsächlich von der Neugier getrieben, welche Schwachstellen es gibt, wie er sie ausnutzen kann und wie weit er in die betreffenden Systeme vordringen kann. Er hackt aus Spaß und ist nicht unbedingt darauf aus, Schaden anzurichten. Manchmal ändert er eine Seite auf einer Website, um jemanden in Verlegenheit zu bringen oder der Welt zu zeigen, wie clever er ist. Er richtet aber keinen ernsthaften Schaden an. 

Hacker versuchen meist auf verschiedene Art und Weise an die Anmeldedaten für die Systeme zu gelangen, die sie im Visier haben. Im Internet kursieren Listen mit den am häufigsten verwendeten Kennwörtern. Diese können nützlich sein, sind aber nicht sehr effizient. Deshalb versuchen Hacker eher, Menschen dazu zu verleiten, ihnen die Namen und Kennwörter ihrer Accounts direkt zu verraten.

Hacktivisten

Eine Frau, die eine Maske in der Hand hält; die Bildunterschrift lautet 'The Hacktivist'

Jetzt möchten wir euch Suzette vorstellen, sie ist Hacktivistin (Hackerin + Aktivistin). Ihre Motivation sind politische, soziale oder moralische Gründe. Ihre Angriffe richten sich gegen Ziele, die Dinge repräsentieren, mit denen sie nicht einverstanden ist, z. B. bestimmte Unternehmen, politische oder soziale Organisationen oder sogar Einzelpersonen.  

Suzette setzt viele verschiedene Tools ein, um ihre Sache voranzubringen – eines der am häufigsten verwendeten Tools ist dabei ein DDos-Angriff (Denial-of-Service). Diese Angriffe nehmen "feindliche" Websites ins Visier und überschwemmen sie mit solchen Mengen an gefälschtem Datenverkehr, dass ihre Server nicht mehr in der Lage sind, auf legitime Anfragen zu reagieren.

Cyberterroristen

Ein Mann mit einer schwarzen Mütze; die Bildunterschrift lautet 'Cyberterrorist'

Als Nächstes treffen wir Jules, der einer Gruppe von Cyberterroristen angehört.

Sein Ziel ist es, seine Feinde einzuschüchtern und in Angst und Schrecken zu versetzen, indem er für Störungen, Chaos und Schäden sorgt. Seine Beweggründe sind rein ideologischer Natur. 

Da die Finanzmittel von Jules Gruppierung meist recht eingeschränkt sind, variieren seine wichtigsten Taktiken. Er nutzt alle ihm zur Verfügung stehenden Ressourcen für Angriffe auf die hochrangigen Ziele des Feindes. Er versucht, Internetdienste zu stören, Systeme zu infiltrieren, um sensible Daten zu stehlen, oder personenbezogene Daten von Personen offenzulegen, denen die Gruppe schaden will. Er droht zudem damit, wichtige Informationen wie Gesundheitsdaten oder Wahlunterlagen zu korrumpieren, und hofft, ganze Branchen oder Regierungssysteme damit aus dem Tritt zu bringen. Da Cyberterroristen in der Regel nur über beschränkte Ressourcen verfügen, entwickeln sie selten eigene bösartige Technologien. Sie leihen und stehlen vielmehr, was sie nur können, wo immer sie es finden. 

Cyberkriminelle

Ein Mann sitzt im Dunkeln an einem Computer; die Bildunterschrift lautet 'The Cybercriminal'

Jetzt kommen wir zu Evan. Er ist Teil eines organisierten Verbrechersyndikats, das ausschließlich online operiert. 

Es gibt zwar einige kleine Cyberkriminelle, die allein arbeiten und hier und da ein wenig Geld verdienen, doch Evans Gruppe ist größer. Sie hat die Mittel, um größere Ziele anzugreifen, und ihre Motivation ist schlicht und einfach finanzieller Gewinn. 

Bisher waren Evans Hauptziele Netzwerke, in denen es Verkaufsstellen mit Kreditkartenterminals gibt. Wenn es ihm gelingt, in diese Netze einzudringen und die Kreditkartendaten zu stehlen, kann er diese Daten an beliebig viele Käufer verkaufen oder aber selbst verwenden.  

Nachdem er in diese Netzwerke eingedrungen ist, kann er auch personenbezogene Daten wie Telefonnummern, Adressen, von staatlicher Seite zugewiesene persönliche Identifikationsnummern und mehr abgreifen. Für Evan besonders ergiebige Ziele sind Systeme mit Gesundheitsdaten, da sie unter Umständen so viele Informationen über Einzelpersonen enthalten, dass Identitätsdiebstahl für Angreifer kinderleicht wird.

Cyberkrieger

Eine Frau in Militäruniform; die Bildunterschrift lautet 'The Cyberwarrior'

Generalleutnant Anderson ist Befehlshaberin der Elitetruppe der Cyberkrieger ihres Landes. Ihre Truppe schützt die nationalen und militärischen Interessen ihrer Landesregierung und handelt in deren Interesse. Sie ist finanziell gut ausgestattet und verfügt über die nötigen Ressourcen, um alle vorhandenen Exploit-Methoden nicht nur einsetzen, sondern auch selbst neue entwickeln zu können.

Im Gegensatz zu den anderen Akteuren, die wir Ihnen vorgestellt haben, haben Cyberkrieger keinen eindeutigen Fokus. Ihre Missionen reichen von Spionage, Erpressung und Bloßstellen bis hin zum Einsatz gezielter Cyberwaffen, um kritische Infrastrukturen zu beeinträchtigen, zu beschädigen oder zu zerstören. Im Zuge dieser Missionen setzen sie eine Vielzahl von Angriffsmethoden ein. Wenn man es richtig betrachtet, nutzen sie wahrscheinlich sogar sämtliche Methoden! 

Angesichts des tagtäglich möglichen menschlichen Versagens bis hin zu den mächtigen Cyberkriegern ist es keine Überraschung, dass Ihre Daten in Gefahr sind. Doch wie genau versuchen die Angreifer, an Ihre Daten zu gelangen? Das ist unser nächstes Thema.

Ressourcen

Teilen Sie Ihr Trailhead-Feedback über die Salesforce-Hilfe.

Wir würden uns sehr freuen, von Ihren Erfahrungen mit Trailhead zu hören: Sie können jetzt jederzeit über die Salesforce-Hilfe auf das neue Feedback-Formular zugreifen.

Weitere Infos Weiter zu "Feedback teilen"