Kanäle
Log-in registrieren
piqd verwendet Cookies und andere Analysewerkzeuge um den Dienst bereitzustellen und um dein Website-Erlebnis zu verbessern.

Technologie und Gesellschaft

Cybersecurity

Datendiebstahl durch Verbrecher, Ausspähen durch Geheimdienste und Waffen- und Drogenhandel im Darknet - die Sicherheit wächst nicht zusammen mit dem Internet. Wer interessiert sich für meine Daten und wer für meine Interessen und wer kämpft im Internet gegen wen?

Weitere Informationen zum Thema Cybersecurity

Cybersecurity kennzeichnet als Oberbegriff die gesamte Internet-Sicherheit, wobei auch die Sicherheit der ans Netz angeschlossenen Geräte gemeint ist. Das gesamte Informationssystem - bestehend aus Netzwerk und Endgeräten - soll vor Datendiebstahl und -manipulation sowie Beschädigungen der Hard- und Software geschützt werden. Die Cybersecurity schließt auch den Schutz der reibungslosen Leistungserbringung mit ein. Es gibt Angriffe auf Server, die weder Daten ausspähen noch sonstige Maleware installieren, sondern einfach nur den Server durch Überlastung - beispielsweise mit massenhaften E-Mail-Anfragen - lahmlegen. Auch davor sollen Maßnahmen der Cybersecurity schützen.

Zur Cybersecurity gehören die physische Zugangskontrolle an Hardwareschnittpunkten und der Schutz vor Schäden durch jede Art von Maleware, also Viren, Trojaner und Spyware. Darüber hinaus soll die Cybersecurity auch Schäden durch Bedienerfehler vermeiden. Da die meisten Gesellschaften heute sehr stark vom Internet und von Computersystemen abhängig sind, nimmt die Bedeutung der Cybersecurity stetig zu. Jedes der genutzten Systeme hat Schwachstellen, die es angreifbar machen. Diese Schwachstellen müssen zyklisch identifiziert, klassifiziert und behoben werden. Wichtig in diesem Kontext ist das Verständnis der Funktionsweise sowohl des Internets als auch aller angeschlossenen Computersysteme. Da sich beides permanent entwickelt, ist auch die Cybersecurity auf permanente Innovation angewiesen.

Die gegenwärtigen Bedrohungen, gegen die Maßnahmen der Cybersecurity zu ergreifen sind, werden in bestimmte Kategorien eingeteilt. Backdoors sind Hintertüren in einem Computer- oder Kryptosystem, welche es ermöglichen, übliche Sicherheitskontrollen zu umgehen. Oft ist eine unzureichende Konfiguration des Systems dafür verantwortlich. Denial-of-Service-Angriffe legen ein System lahm, indem sie den Nutzern Ressourcen entziehen. Darüber hinaus gibt es Attacken durch direkten Zugriff auf ein System mithilfe von USB-Sticks oder CD-ROMs. Die Cybersecurity setzt dagegen Maßnahmen wie die Disk-Verschlüsselung oder Trusted Platform Module ein. Ausspähprogramme, wie sie die NSA oder das FBI und andere Geheimdienste verwenden, fangen den Datenverkehr zwischen Hosts ab. Das FBI und die NSA verwenden hierfür Programme wie Narus Insight und Carnivore, welche in die Systeme von Internet Service Provider eingeschleust wurden. Inzwischen ist es technisch möglich, Computer ohne Verbindung ins Internet durch das Abgreifen der von ihnen erzeugten elektromagnetischen Wellen auszuspähen. Die NSA nutzt hierfür das Spionageprogramm TEMPEST.

Cybersecurity muss auch Spoofing unterbinden können, eine betrügerische Praxis, bei der ein Empfänger über den Absender einer Nachricht getäuscht wird. Diese wirkt durch eine sehr ähnliche E-Mail-Adresse oder einen dem Original täuschend ähnlichen Webauftritt echt. Viele Versuche des Phishings werden auf diese Weise gestartet. Tampering ist eine bösartige Veränderung von Produkten, etwa das Einschleusen von Überwachungsprogrammen in Router. Die Privilege Eskalation weitet Administratorrechte von Nutzern aus, die zu einem System einen eingeschränkten Zugang haben.

Cybersecurity funktioniert über diverse Softwareprogramme, welche deren Anbieter ständig den Bedrohungslagen entsprechend fortschreiben. Doch nicht jede Maßnahme der Cybersecurity ist rein technischer Natur. Phishing und Social Engineering sind Angriffe, bei denen die Kooperation ahnungsloser Nutzer erst eine Sicherheitslücke öffnet. Die Cybersecurity muss hier auf Warnung und Aufklärung setzen, damit Internetnutzer nicht freiwillig vertrauliche Informationen preisgeben, weil sie beispielsweise ihre Bank vermeintlich dazu aufgefordert hat. Spoofing schafft die Voraussetzung für solche Angriffe. Ein weiterer bösartiger Angriff, dem die Cybersecurity auch mit Aufklärung begegnen muss, ist das Clickjacking. Hierbei klicken Nutzer auf eine Schaltfläche, die anschließend einen Trojaner auf ihrem Rechner installiert. Die Cybersecurity verhindert das durch einen Mix aus Information und Überwachung solcher Programme.