Was ist eine Bedrohung? Eine Bedrohung (engl. threat), auch Cyberbedrohung genannt, ist im Kontext der IT-Sicherheiteine mögliche Ursache für ein nicht gewolltes Ereignis jedweder Art, das einen Schaden zufügen kann, indem eine existierende Schwachstelle ausgenutzt wird. Hierzu zählen alle Formen von durch Menschen in böswilliger Absicht verursachte Handlungen wie Hackerangriffe, Diebstahl und Betrug, aber auch Fehlbedienungen und Ereignisse höherer Gewalt.
Wer ist Bedrohungen ausgesetzt?
Medial werden oft insbesondere Hackerangriffe hervorgehoben, die auf Unternehmen, Behörden und Privatpersonen abzielen. Dadurch kommen schnell Forderungen auf, IT-Systeme „einfach sicher“ zu machen und damit vor Bedrohungen zu schützen. Dabei wird allerdings verkannt, dass es bei allen nicht-trivialen IT-Systemen oft nicht möglich ist, Schwachstellen vollständig zu vermeiden. Insbesondere bei komplexen Anwendungen, die in ein größeres interaktives Umfeld eingebunden sind, existieren oft Schwachstellen, die prinzipbedingt nicht verhindert werden können. Da diese Schwachstellen potenziell ausgenutzt werden können, kann praktisch davon ausgegangen werden, dass alle IT-Systeme prinzipiell Bedrohungen ausgesetzt sind. Das bedeutet allerdings nicht, dass bei allen Anwendungen die gleichen Risiken existieren, da sich ein Risiko erst durch eine Bedrohung und die Eintrittswahrscheinlichkeit in Bezug auf eine Schwachstelle sowie die Größe des erwarteten Schadens berechnet. Zudem existieren auch andere Bedrohungen, die nicht durch eine höhere Softwarequalität oder Entwicklungsstandards vermieden werden können. Hierunter fallen auch Naturkatastrophen und andere Ereignisse höherer Gewalt. Beispielsweise besteht die Gefahr, dass Erdbeben und Stürme die Verfügbarkeit von Diensten einschränken, wenn dadurch Leitungen oder Netzwerkkomponenten zerstört werden. Aber auch Menschen sind im Kontext der IT-Sicherheit Bedrohungen ausgesetzt. Bekannt sind beispielsweise Bedrohungen durch Phishing-Angriffe, Social-Engineering sowie diverse andere Angriffe und Mechanismen, die durch psychologische Tricks und Manipulation auf die „Schwachstellen“ von Menschen abzielen, um Zugriff auf IT-Systeme zu erlangen. Aber auch eine direkte Schädigung von Personen ist zunehmendes Ziel von Angreifern, die den digitalen Raum als Werkzeug verwenden. Hierunter fallen unter anderem Doxxing, Deep-Fakes und im weiteren Sinne Fake-News. Eine vollständige Auflistung von Bedrohungen ist also schon aufgrund der Menge nicht möglich. Darüber hinaus ist die Definition so allgemein gehalten, dass eine fortlaufende Beschreibung neuer konkreter Bedrohungen möglich ist. Allerdings können Bedrohungen gut kategorisiert werden, sodass oft eine Einordnung getroffen und potenziellen Gegenmaßnahmen gegenübergestellt werden kann.
Wie kann ich mich vor Bedrohungen schützen?
Bei der Vielzahl möglicher Bedrohungen kann schnell der Eindruck entstehen, sich kaum schützen zu können. Allerdings ist aus der reinen Existenz einer Bedrohung das damit verbundene Risiko nicht direkt ersichtlich. Quantifiziert wird das Risiko unter anderem durch das Einbeziehen der Eintrittswahrscheinlichkeit sowie des zu erwartenden Schadens. Ein Schutz kann also im Wesentlichen dadurch erfolgen, dass wahlweise Schwachstellen vermieden oder die Eintrittswahrscheinlichkeit reduziert werden. Hierfür ist eine Betrachtung von verschiedenen Blickwinkeln hilfreich, die den Fokus auf bestimmte Bedrohungsklassen und Gegenmaßnahmen richten.
Schutz von Personen vor direktem Schaden
- Doxxing: Keine Veröffentlichung von Texten und/oder Bildern, die Rückschlüsse auf persönliche Daten zulassen. (Vollständige Namen, Wohnort, Arbeitgeber, …) – bspw. auf markante Orte, Straßenschilder, Gebäude etc. achten. Keine Namen nennen. Insgesamt sehr darauf aufpassen, was gepostet wird. Im Bereich der Berufsnetzwerke ist es jedoch sehr schwer, persönliche Daten auszuzlassen. Die Nutzung solcher Netzwerke muss demnach überlegt sein und sollte auf etablierte Netzwerke beschränkt werden.
- Deep-Fakes: Zunehmendes Problem mit steigender Leistung von Künstlicher Intelligenz und Verbreitung von Material (Bildern, Videos), die von KI genutzt werden können. Bei Prominenz kaum vermeidbar. Prinzipiell Material nicht öffentlich stellen – Nutzerkreis klein halten, Datenschutzeinstellungen beachten. Missbrauch bei Erkennung melden. Bei Bildmaterial, das man von anderen erhält, immer auf Zeichen von Manipulation/GenAI-Fragmenten Ausschau halten (insb. Finger/Hände, unlogisch/falsch wirkende Eigenschaften wie verschwindende Gegenstände oder Flimmern im Hintergrund achten. Insbesondere bei Aufrufen Geld oder Informationen preiszugeben auf einem anderen Kommunikationskanal mit der entsprechenden Person persönlich Kontakt aufnehmen.
Schutz von Software und IT-Systemen
Schon bei der Entwicklung von Software berücksichtigen und wenn möglich geeignete Gegenmaßnahmen implementieren: - Wiederholung von Informationen (vgl. Replay-Attacken):
Ein wiederholtes Senden von Informationen kann in vielerlei Hinsicht zu einem Problem werden. Beispielsweise könnte eine Anweisung zum Auslösen einer Geldüberweisung abgefangen und dann mehrfach wiederholt gesendet werden, wenn ein Angreifer darauf abzielt, einen direkten finanziellen Schaden bei einer Person oder Institution zu verursachen. Denkbar ist auch eine Manipulation von Datenpaketen vor dem erneuten Versenden, da Anwendungen gegebenenfalls ältere Anweisungen überschreiben. Eine Gegenmaßnahme hiergegen kann die Verwendung von Zufallszahlen oder Zeichenketten (Nonces) sein, die von Angreifern nicht ad-hoc berechnet werden können. Setzt eine Anwendung Nonces ein, werden diese oft auf einem Server generiert und an den Client mitgeschickt. Dieser sendet die Nonce wieder zurück an den Server, der damit die Anfrage eindeutig zuordnen kann. Wird eine weitere Anfrage mit derselben Nonce empfangen, kann der Server diese Wiederholung erkennen und verwerfen. - Massenanfragen (vgl. DDOS-Attacke):
Bei Massenanfragen versuchen Angreifer, die Ressourcen von IT-Systemen zu blockieren und damit die Qualität eines Dienstes zu reduzieren oder ihn gar vollständig unbrauchbar zu machen. Beispielsweise werden viele Verbindungen zu einem Server gleichzeitig geöffnet, aber nicht mehr geschlossen. Bei einfachen DDOS-Angriffen von einer einzelnen IP-Adresse aus, kann diese zur Sicherheit geblockt werden. Bei verteilten Angriffen, bei denen viele Millionen Geräte (bspw. durch ein Bot-Netz) zum Einsatz kommen können, können in der Regel nur noch spezialisierte Anbieter helfen, die eine entsprechend ausgelegte Infrastruktur nutzen können. In Extremfällen kann allerdings ein Angriff so groß werden, dass dieser nicht mehr abgewendet werden kann. Dann kann nur noch der Schaden begrenzt werden, bspw. indem Versicherungen für einen Verdienstausfall greifen. - Brechen von Verschlüsselung
- Bedrohung auf der Vertraulichkeitsebene
- Bei Erfolg können sensible Daten ausgelesen werden
- Gegenmaßnahme: Verwendung sicherer Verfahren, Schlüsselrotation, PFS, …
- Einbringung von fehlerhaften Daten
- Zu wenige/viele Daten
- Falsche Datentypen
- Zielt bspw. auf die Verarbeitung der Daten (vgl. Buffer-Overflow)
- Gegenmaßnahmen: Insbesondere sorgfältige Eingabedatenprüfung
„Denken in Fallen – Wie kognitive Verzerrungen Sicherheitsentscheidungen sabotieren“
„Different Seas, Different Phishes – Large-Scale Analysis of Phishing Simulations Across Different Industries“ „Smartphone-Apps Kontaktieren im Schnitt 25 Server und durchqueren sechs Netzwerke“ „Integration einer Software Bill of Materials in die Backend-Entwicklung“
„Lehrbuch Cyber-Sicherheit“
„Übungsaufgaben und Ergebnisse zu Kapitel 5: Identifikation und Authentifikation“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“
„Vorlesungen zum Lehrbuch Cyber-Sicherheit“
„Cyber-Resilienz – Idee und Umsetzung“ „Aktuelle Cybersicherheitslage und Cyber-Sicherheitsstrategien“ „Souveräne Datenräume als Treiber für Resilienz und KI-Innovationen“
„Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“
„Phishing“
„Cyber-Sicherheit“ „Cyber-Sicherheitsstrategie“ „Cyber-Sicherheitsmaßnahmen“ „Drive-By-Download“ „Malware“
Zurück zur Übersicht
Summary Article Name Bedrohung Description Eine Bedrohung ist eine mögliche Ursache für ein unerwünschtes Ereignis, das einen Schaden zufügen kann, indem eine existierende Schwachstelle ausgenutzt wird. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo |