Skip to main content

Grundlegendes zu Cybersicherheit

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Definieren von Cybersicherheit und ihrer Bedeutung
  • Auflisten der Informationen, auf die es Hacker abgesehen haben
  • Identifizieren von Ressourcen, die die Angriffsfläche bilden
  • Definieren von Schwachstellen, Bedrohungen und Risiken
Hinweis

Dieses Modul wurde in Zusammenarbeit mit Fortinet realisiert. Erfahren Sie mehr über Inhalte von Partnern in Trailhead

Cybersicherheit geht uns alle an

Stellen Sie sich vor, Sie haben gerade ein funkelnagelneues Haus gekauft. Es ist das Zuhause, von dem Sie immer geträumt haben: Der perfekte Ort, um Ihre kostenbaren Familienerbstücke und wertvollen Nippes aufzubewahren. 

Am Montag nach dem Einzug stehen Sie auf, schalten die Kaffeemaschine ein, erledigen Ihre Morgenroutine und verlassen das Haus, um zur Arbeit zu fahren. Sie sitzen bereits ein Weilchen an Ihrem Arbeitsplatz, als Ihnen plötzlich vor Schreck ganz heiß und kalt wird: Sie haben vergessen, die Haustür abzuschließen!

Sofort spielen Sie in Gedanken das Worst Case-Szenario durch. Was geschieht mit Ihren wertvollen Besitztümern? Können Sie davon ausgehen, dass nichts passiert? Wohl eher nicht. 

Dasselbe gilt für Ihr digitales Leben. Sie können nicht erwarten, dass Ihre wertvollen Informationen sicher sind, wenn Sie nicht im übertragenen Sinne die Tür abschließen. In der Cyberwelt bedeutet dies, dass Sie für Ihre persönliche Cybersicherheit sorgen und Ihre Identität, Ihre Ressourcen und Ihre Technologie schützen müssen. 

Haus mit offen stehender Eingangstür

Verletzungen des Schutzes personenbezogener Daten sind ein allgegenwärtiges Problem, von dem Tausende von Menschen betroffen sind, die infolgedessen die Bedeutung von Cybersicherheit auf die harte Tour kennenlernen. Die Häufigkeit dieser Vorfälle unterstreicht die dringende Notwendigkeit zuverlässiger Cybersicherheitsmaßnahmen. Eine Datenschutzverletzung liegt vor, wenn ein Hacker eine Schwachstelle in einem Computer oder Gerät erfolgreich ausnutzt und sich dadurch Zugang zu dessen Dateien und Netzwerk verschafft. Da unser digitaler Fußabdruck immer größer wird, können wir davon ausgehen, dass die Zahl der Datenschutzverletzungen zunehmen wird. Es sei denn, wir alle polieren unser Wissen über die Grundlagen der persönlichen Cybersicherheit auf. 

Vielleicht denken Sie jetzt, "Ich bin doch nur ein kleines Licht – warum sollte sich jemand für meine Daten interessieren?”. Ganz falsch: Sie sind viel wichtiger als Sie denken. Sie verfügen über eine Menge Informationen, die Angreifer nur zu gerne in die Finger bekommen würden! Werfen wir einen Blick auf die gängigen Arten von Informationen, auf die es Angreifer abgesehen haben.

Ihre wertvollen Informationen

Der Dreiklang aus Vertraulichkeit, Integrität und Verfügbarkeit ist ein grundlegendes Konzept bei der Cybersicherheit, das für den Schutz wichtiger Informationen vor Hackern umgesetzt wird. Es gibt drei große Bereiche von Informationen, die Hacker häufig ins Visier nehmen (und die Sie daher gut schützen sollten). 

Personenbezogene Informationen

Dies sind alle Informationen, mit denen Sie persönlich identifiziert oder ausfindig gemacht werden können, wie etwa Name, Adresse, Telefonnummer, Geburtsdatum, IP-Adresse und die staatlich zugewiesene persönliche Identifikationsnummer. Hacker können diese Informationen nutzen, um Ihre Identität zu stehlen oder mit Social Engineering-Methoden dazu einzusetzen, um Zugang zu noch mehr Informationen zu erhalten und sich finanziell zu bereichern. Zu den Maßnahmen zur Wahrung der Vertraulichkeit dieser Informationen gehören Verschlüsselung, Zugriffssteuerung und sichere Kommunikationsprotokolle.

Personenbezogene Zahlungsinformationen

Durch das Abfangen von Zahlungsinformationen können Hacker ganz leicht schnelles Geld machen. Dieses Risiko betrifft allerdings nicht nur Kreditkartennummern. Cyberkriminelle haben es auch auf Debitkartennummern, Onlinebanking-Anmeldedaten, Girokontonummern und PIN-Nummern abgesehen. Integritätsmaßnahmen, die sicherstellen, dass diese Daten nicht verändert werden, umfassen Hashalgorithmen und digitale Signaturen.

Personenbezogene Gesundheitsdaten

Gesundheitsdaten sind eine der wertvollsten Informationsarten für Hacker, da sie eine Kombination aus personenbezogenen Informationen und Gesundheitsdaten beinhalten können. 

Vielleicht fühlen Sie sich etwas überfordert, wenn Sie an all die Orte denken, an denen Sie diese Informationen innerhalb Ihres digitalen Ökosystems speichern. Doch keine Sorge. Im nächsten Modul zeigen wir Ihnen praktische Methoden, mit denen Sie für die Sicherheit all dieser Daten sorgen können. Doch zunächst befassen wir uns damit, wo Angreifer nach Ihren Systemen und Daten suchen. Maßnahmen zur Sicherstellung von Verfügbarkeit sorgen dafür, dass diese Daten bei Bedarf für autorisierte Benutzer leicht zugänglich sind. Zur Sicherstellung von Verfügbarkeit gehört der Einsatz von redundanten Systemen und Sicherungen. 

Die Angriffsfläche

Ein Mensch, der durch einen Smartphone-Bildschirm rennt

Was ist die Angriffsfläche? Die Angriffsfläche umfasst alle ungeschützten Punkte und Schwachstellen in Ihrer Umgebung, die Angreifer ausnutzen können, um sich Zugang zu den Orten zu verschaffen, die wir schützen wollen, oder um etwas Wertvolles daraus zu entwenden. Nehmen wir noch einmal unsere Häuser als Beispiel. Wir haben Schlösser erfunden, um unerwünschte Personen fernzuhalten. Doch dann knackte der erste Dieb ein Schloss und wir mussten erkennen, dass Schlösser keinen absoluten Schutz bieten und wir trotzdem angreifbar sind. Das Schloss war im Grunde nur ein Element der Angriffsfläche. 

Bei unserer digitalen Landschaft liegt der Fall ganz ähnlich wie bei diesen ersten Häusern, mit dem Unterschied, dass es hier nicht um Schlösser, sondern um Computersysteme, Server, mobile Geräte, Cloud-Services, Einzelhändler, soziale Netzwerke und Unternehmensplattformen geht. Sie alle können potenziell ausgenutzt werden, um Zugriff auf unsere Informationen zu erhalten. 

Es ist wichtig, die Angriffsfläche zu verstehen, da sie der Ausgangspunkt ist, an der Sie mit der Bewertung der Schwachstellen Ihrer kritischen Vermögenswerte und ihrer potenziellen Bedrohungen ansetzen, um sich ein vollständiges Bild Ihres Cybersicherheitsrisikos zu machen. Im Folgenden stellen wir einige Kategorien der Angriffsfläche vor, die Sie berücksichtigen sollten.

Hardware 

Was die Hardware angeht, so umfasst die offensichtliche Angriffsfläche Computer, Smartphones und Tablets. Sie geht aber über die Geräte hinaus und beinhaltet zudem alle Hardware-Zugangspunkte wie WLAN-Netzwerke, USB-Ports und Bluetooth-Verbindungen. 

Software

Software ist die Kategorie der Angriffsfläche, die bei Exploits am häufigsten genutzt wird. Bei einem Exploit handelt es sich um eine böswillige Anwendung oder ein böswilliges Skript, mit denen eine Softwareschwachstelle ausgenutzt wird. Bedrohungsakteure können Sie dazu verleiten, unwissentlich böswillige Software herunterzuladen, über die sie sich Zugang zu Ihrem System verschaffen, oder sie können über Lücken in vorhandenen Programmen eindringen.

Menschen

Wir dürfen hier nicht die Freunde, Familienmitglieder, Einzelhändler und Geschäftspartner vergessen, die alle ein gewisses Maß an Zugriff auf unsere digitalen Informationen haben. Sie wollen uns zwar nicht schaden, machen aber durchaus Fehler und können Opfer von Social Engineering werden, wodurch dann Ihre Daten preisgegeben werden. 

Wenn Sie alle Aspekte Ihrer Angriffsfläche festgestellt und beurteilt haben, müssen Sie sich als Nächstes Gedanken über die Schwachstellen und die damit verbundenen Bedrohungen machen. Aus der Untersuchung der Vermögenswerte, ihrer Schwachstellen und möglichen Bedrohungen ergibt sich ein Gesamtbild Ihres Cyberrisikos. Sehen wir uns das an. 

Vermögenswerte und ihre Schwachstellen, Bedrohungen und Risiken

Genau wie Sie zu Hause Ihre kritischen Vermögenswerte schützen, müssen Sie auch online den Überblick über Ihre digitalen Vermögenswerte behalten und sie vor Diebstahl und Zerstörung schützen. Es ist wichtig, die Kritikalität der Vermögenswerte in Ihrem Besitz zu berücksichtigen. Ihre Vermögenswerte sind die Ressourcen, Prozesse, Produkte und Systeme, die für Sie von Wert sind und eine Angriffsfläche bilden, die geschützt werden muss. Sie sollten ziemlich genau wissen, wo Ihre sensiblen Informationen gespeichert und verarbeitet werden und wie Ihre Daten zwischen Systemen und Anwendungen übertragen und ausgetauscht werden. Wenn Sie all dies geklärt haben, ermitteln Sie im nächsten Schritt mögliche Schwachstellen, die ein Angreifer ausnutzen könnte, um Ihre wichtigen Vermögenswerte zu kompromittieren. 

Schwachstellen sind angreifbare Punkte oder Lücken in einem Informationssystem, einem Verfahren oder einem Kontrollmechanismus, die von einer Bedrohungsquelle dazu genutzt werden können, um Ihre wichtigen Vermögenswerte zu kompromittieren. Wenn Sie zum Beispiel dasselbe Kennwort für Ihre sozialen Medien und Ihre Bankkonten verwenden, bieten Sie damit eine Schwachstelle, die Hacker ausnutzen können. Wenn es Hackern gelingt, an das Kennwort für ein Konto oder einen Account zu gelangen, haben sie dann auch Zugriff auf die anderen. Anbieter geben häufig Sicherheits-Patches für Schwachstellen heraus, die sie in ihren Anwendungen, Systemen oder ihrem Code entdecken. Sie sollten Ihre Geräte und Software unbedingt zügig mit diesen Patches aktualisieren, um zu verhindern, dass Bösewichte sie ausnutzen, um Ihre Daten zu kompromittieren. 

Außerdem sollten Sie sich unbedingt gegen Cyberbedrohungen wappnen. Eine Bedrohung ist jeder natürliche oder künstlich herbeigerufene Umstand, der sich nachteilig auf die Vermögenswerte einer Organisation auswirken kann. Ein Cyberkrimineller kann Ihnen beispielsweise Schadsoftware (also bösartige Software, die einem Computersystem Schaden zufügt) mit einer Phishing-E-Mail (eine von Angreifern versendete E-Mail, die sich als seriös ausgibt, die Zielpersonen jedoch zu einer Aktion verleitet) unterschieben, die dem Angreifer dann unbefugten Zugriff auf eine Datei mit persönlichen Daten ermöglicht.

Wir möchten hier noch einmal betonen, dass Bedrohungen Schwachstellen bei Ihren wichtigsten Vermögenswerten auszunutzen versuchen. Es ist daher wichtig, alle drei Aspekte (Bedrohungen, Schwachstellen und Vermögenswerte) im Alltag zu berücksichtigen. Wenn Sie sich über Bedrohungen auf dem Laufenden halten, können Sie sich in die Denkweise der Angreifer hineinversetzen und besser verstehen, was wertvoll für sie sein könnte.

Es gibt tagtäglich neue Cyberrisiken und -bedrohungen im Internet. Ein Cyberrisiko ist das Risiko eines finanziellen Verlusts, einer Störung oder einer Rufschädigung durch einen Ausfall der Informationstechnologie. Wenn sich beispielsweise ein Angreifer unbefugt Zugang zu Ihrem Bankkonto verschafft und Ihnen Geld stiehlt, ist ein Cyberrisiko in Form eines finanziellen Verlusts eingetreten. 

Überlegen Sie genau, wieviel Risiko Sie eingehen möchten, wenn Sie Ihre persönliche Cybersicherheit beurteilen. Das Herunterladen einer bestimmten Anwendung kann eine bestimmte Aufgabe zwar erleichtern oder attraktiver machen, doch welche Sicherheitsrisiken sind damit verbunden? Stellen Sie sicher, dass Sie wissen, wie die Technologie Ihre Daten nutzt und schützt und welche Risiken bestehen. Wenn Sie das Risiko kennen, das mit der Verwendung eines bestimmten Programms oder einer Technologie einhergeht, können Sie Maßnahmen zu Ihrem Schutz ergreifen. 

Mehr über Schutzmaßnahmen erfahren Sie im Modul Sicherheit digitaler Vermögenswerte. Doch zunächst befassen wir uns mit den Angreifern, die es auf Ihre Daten abgesehen haben könnten, und ihren Taktiken.  

Ressourcen

Teilen Sie Ihr Trailhead-Feedback über die Salesforce-Hilfe.

Wir würden uns sehr freuen, von Ihren Erfahrungen mit Trailhead zu hören: Sie können jetzt jederzeit über die Salesforce-Hilfe auf das neue Feedback-Formular zugreifen.

Weitere Infos Weiter zu "Feedback teilen"