Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Bestimmen verbreiteter Netzwerksicherheitsbedrohungen

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Bestimmen allgemeiner Motive hinter Netzwerkangriffen
  • Erklären verbreiteter Methoden für Netzwerkangriffe
  • Erörtern von Netzwerksicherheitsvorfällen aus der Praxis

Allgemeine Motive hinter Netzwerkangriffen

Für digitale Übeltäter gibt es verschiedene Bezeichnungen – Hacker, Hacktivisten, Cyberterroristen, Cyberkriminelle und Cyberkrieger –, um nur einige zu nennen. Um zu verstehen, wie ein Netzwerk geschützt werden kann, ist es hilfreich zu wissen, was diese Gruppen motiviert, Computersysteme anzugreifen. Es folgt ein Crashkurs zu den verschiedenen Arten von Hackern und ihren Motiven. Weitere Informationen zu digitalen Kriminellen finden Sie im Modul zu den Bedrohungen der Cybersicherheit und zugehörigen Akteuren

Bestimmte Hacker, auch "Black-Hat-Hacker" genannt, werden durch den Wunsch nach Ruhm motiviert. Sie wollen jemanden bloßstellen oder der Welt zeigen, wie clever sie sind. In der Regel verursachen sie keine ernsthaften Schäden. Hacker versuchen oft, Menschen dazu zu bringen, ihnen die Namen und Kennwörter ihrer Accounts direkt zu verraten.

Hacktivisten (Hacker + Aktivist) zielen auf bestimmte Organisationen ab, weil sie durch politische, soziale oder moralische Einstellungen motiviert sind. Eine Gruppe von Hacktivisten agiert als Individuen mit einem gemeinsamen Ziel und konzentriert sich auf Denial-of-Service-Szenarien, Reputationsverlust (Verunstaltung einer Website) oder den Diebstahl sensibler Daten.

Cyberterroristen verursachen massive Störungen oder Schäden, um ihre Feinde einzuschüchtern. Sie versuchen möglicherweise, wichtige Websites lahmzulegen oder militärische Technologie zu beschädigen.

Cyberkriminelle sind auf Geld aus, weshalb sie es auf Kreditkartendaten, personenbezogene Informationen wie Sozialversicherungsnummern, geistiges Eigentum und andere wertvolle Daten abgesehen haben. Cyberkriminelle nehmen in der Regel Patientenakten ins Visier, da diese alle personenbezogenen Daten enthalten, die zum Stehlen der Identität einer Person erforderlich sind.

Cyberkrieger handeln oftmals in staatlichem Auftrag und sind durch die nationalen Interessen der Regierung ihres Landes motiviert. Sie greifen in der Regel andere Nationen an, mitunter aber auch einzelne Unternehmen.

Ethische Hacker, auch "White-Hat-Hacker" genannt, haben das Ziel, Unternehmen vor digitalen Angreifern zu schützen. Ethische Hacker sind darin geschult, Schwachstellen aufzudecken und einem Unternehmen zu melden, damit es sich vor ungebetenen Angreifern schützen kann.

Das Wissen um die Motive eines Angreifers kann Unternehmen helfen, sich darauf zu konzentrieren, was wie geschützt werden sollte. Als Nächstes lernen wir die Techniken kennen, mit denen Angreifer Computernetzwerke aufs Korn nehmen.

Verbreitete Netzwerkangriffsmethoden

Ein Cyberangriff ist jeglicher Versuch, sich unautorisierten Zugang zu einem Computersystem zu verschaffen, um Schaden anzurichten oder Informationen zu stehlen. Digitale Angreifer entwickeln ständig neue Strategien, um an Informationen zu gelangen, sodass Cyberangriffe in vielen Varianten auftreten. Es folgt eine Liste mit einigen der verbreitetsten Arten von Angriffen (leider gibt es daneben noch viele andere Arten von Angriffen). 

Ein Angreifer sucht nach Möglichkeiten, in ein Netzwerk einzudringen und es mit mehreren Händen anzugreifen, die als Trojaner, Ransomware, Man-in-the-Middle, Phishing und Denial-of-Service bezeichnet sind.

  • Phishing ist eine verbreitete Methode zum Angriff auf E-Mail, bei der ein digitaler Krimineller versucht, den Benutzer dazu zu bringen, auf einen Link zu klicken, um sensible Informationen wie Kennwörter und Patientendaten herauszugeben. Spear-Phishing zielt auf eine bestimmte Person ab, normalerweise auf eine Führungsperson wie einen Firmenchef, statt Massen-E-Mails zu verwenden. Um sich vor Phishing-Angriffen zu schützen, implementieren Sie die Multi-Faktor-Authentifizierung, deaktivieren Links in E-Mails, nutzen sichere E-Mail-Gateways, aktivieren anspruchsvolle Spamfilter und schulen Benutzer regelmäßig in der Erkennung von Phishing-E-Mails.
  • Bei einem Denial-of-Service-Angriff (DoS) versucht der Angreifer, den Benutzern des Netzwerks Computerressourcen zu verweigern. Dies wird in der Regel dadurch erreicht, dass die Ressourcen des Zielcomputersystems mit nicht autorisierten Anforderungen überlastet werden, die legitime Benutzer am Zugriff auf das Netzwerk hindern. Bei einer verteilten Denial-of-Service-Attacke (DDoS) stammt der Angriff von vielen Quellen und nicht von einem einzelnen Täter. Aktivieren Sie Firewalls, führen Sie Antischadsoftware aus, setzen Sie DDoS-Minderungsservices ein, verwenden Sie Web Application Firewalls (WAF), führen Sie regelmäßige Schwachstellenbewertungen durch und nutzen Sie ein virtuelles privates Netzwerk zum Schutz vor DoS- und DDoS-Angriffen.
  • Ransomware ist ein verbreiteter Angriff, bei dem Schadsoftware den Zugriff auf Daten des Computersystems und Geräte blockiert, bis das Ziel des Angriffs dem Angreifer Lösegeld zahlt. Oftmals gelangt Ransomware über Schadprogramme an den Abwehrmechanismen des Netzwerks vorbei, befällt das erste Opfer, verschlüsselt Dateisysteme (wodurch das Opfer keinen Zugriff auf seine Daten hat) und dringt dann weiter durch das Netzwerk vor, um das nächste Opfer anzugreifen, bis alle Computer in einem Netzwerk betroffen sind. Die Schadsoftware WannaCry, die im nächsten Abschnitt besprochen wird, ist ein Beispiel für Ransomware, die von vielen Gruppen zum Angriff auf Computersysteme eingesetzt wurde. Um Ransomware-Angriffe abzuwehren, installieren Sie Sicherheitsupdates, führen Sie Antischadsoftware aus und sichern Sie regelmäßig Ihre Daten.
  • Bei einem Man-in-the-Middle-Angriff (MITM) belauscht der Eindringling zwei Parteien, die glauben, dass sie vertraulich miteinander kommunizieren. Der MITM-Angreifer kann sich mitten in eine WLAN-Übertragung einschleusen oder eine physische Netzwerkverbindung anzapfen. Anschließend kann er die Datenübertragungen aufzeichnen oder möglicherweise ändern, während die Zielperson keine Kenntnis von unlauteren Aktivitäten hat. Implementieren Sie die Ende-zu-Ende-Verschlüsselung, erzwingen Sie HTTPS, verwenden Sie sichere Kommunikationsprotokolle wie TLS und setzen Sie Intrusion Detection Systeme (IDS) zum Schutz vor MITM-Angriffen ein.
  • Mitunter tarnt sich Schadsoftware als legitime Software. Diese wird als trojanisches Pferd oder Trojaner bezeichnet. Cyberkriminelle setzen Trojaner ein, um sich Zugang zu Computersystemen mit dem Ziel zu verschaffen, Benutzerdaten zu extrahieren. Angreifer versuchen, Benutzer zum Laden und Ausführen von Trojanern auf ihren Computern zu verleiten. Führen Sie Antischadsoftware aus und deaktivieren Sie das Herunterladen von Dateien, um sich vor Trojanern zu schützen.

Wissensabfrage

Sind Sie bereit, das Gelernte zu überprüfen? Die folgende Wissensabfrage wird nicht bewertet, sondern ist nur eine einfache Möglichkeit, sich selbst zu testen. Ziehen Sie als Erstes die Angabe in der linken Spalte nach rechts auf die entsprechende Kategorie. Wenn Sie damit fertig sind, klicken Sie auf "Senden", um das Ergebnis zu prüfen. Wenn Sie von vorne beginnen möchten, klicken Sie auf "Zurücksetzen".

Gute Arbeit! Als Netzwerksicherheitsexperte ist es Ihre Aufgabe, Computersysteme gegen alle diese potenziellen Angriffe zu schützen. Das ist eine große Aufgabe, aber es gibt Hardware- und Softwarelösungen plus entsprechende Schulungen, die Ihnen helfen, dieses Ziel zu erreichen. In der nächsten Lektion befassen wir uns eingehender mit diesen Optionen.

Sicherheitsvorfälle

Es scheint, als würden wir jeden Tag von einem anderen Computersystem hören, das auf irgendeine Weise angegriffen wurde. Personenbezogene Daten, d. h. Namen, Sozialversicherungsnummern, E-Mail-Adressen, werden kompromittiert oder gestohlen. Ransomware nimmt die Daten eines Schulsystems als Geisel, indem sie das Netzwerk lahm legt. Viele Angriffe haben es in die Schlagzeilen geschafft. Lassen Sie uns einige der berüchtigtsten Cyberattacken Revue passieren.

Der Angriff mit der WannaCry-Ransomware, eine der bekanntesten Cyberattacken, nutzte Schwachstellen im SMB-Protokoll (Server Message Block) des Microsoft Windows-Betriebssystems aus. WannaCry wurde eingesetzt, um Computernetzwerke in Krankenhäusern, Schulen und Unternehmen anzugreifen.

Eine weitere berüchtigte Ransomware ist Petya. Wie WannaCry greift Petya Computer mit Microsoft Windows an. Die Schadsoftware verschlüsselt das Laufwerk des Betriebssystems eines Computers und verhindert den Start von Windows. Dann wird eine Zahlungsaufforderung gestellt, um den Angriff rückgängig zu machen. Diese Schadsoftware wurde für Angriffe auf Computersysteme in mehreren Ländern verwendet. Im Gegensatz zu WannaCry basiert Petya auf Phishing, weshalb sie typischerweise in das Netzwerk gelangt, weil jemand in einer E-Mail auf einen Link zu Schadsoftware geklickt hat.

Die Ransomware Ryuk wurde mit Angriffen auf Schulbezirke, Hochschulen und Kommunen in Verbindung gebracht. Schulen und andere Behörden sind zu häufigen Zielscheiben geworden, weil diesen Institutionen in der Regel die finanziellen Mittel und das Fachwissen fehlen, das notwendig ist, um Systeme und Software auf dem neuesten Stand zum Schutz der Cybersicherheit zu halten. Schulen sind besonders anfällig, weil sie so viele Benutzer (Schüler) haben, die leichte Opfer von Phishing sind, da sie nicht in bewährten Vorgehensweisen für Cybersicherheit geschult sind.

Wie Sie sehen, kommen Cyberangriffe in vielerlei Formen und Größen vor. In der nächsten Einheit erfahren Sie, wie Sie Computersysteme gegen diese Angriffe schützen können.

Ressourcen

Teilen Sie Ihr Trailhead-Feedback über die Salesforce-Hilfe.

Wir würden uns sehr freuen, von Ihren Erfahrungen mit Trailhead zu hören: Sie können jetzt jederzeit über die Salesforce-Hilfe auf das neue Feedback-Formular zugreifen.

Weitere Infos Weiter zu "Feedback teilen"