Zum Inhalt
Computer erkennen Cybersicherheitsbedrohungen

Was ist Cybersicherheit?

Cybersicherheit ist die Praxis, Netzwerke, Geräte, Anwendungen, Systeme und Daten vor Cyberbedrohungen zu schützen. Das Hauptziel ist die Abwehr von Angriffen, mit denen versucht wird, auf Daten zuzugreifen oder diese zu vernichten, Geld zu erpressen oder den normalen Geschäftsbetrieb zu stören – unabhängig davon, ob diese Angriffe von innerhalb oder außerhalb des Unternehmens kommen.

Die Bedeutung der Cybersicherheit

Cyberangriffe auf Unternehmen sind sowohl hinsichtlich ihres Umfangs als auch ihrer Komplexität im vergangenen Jahr sprunghaft angestiegen. Cyberkriminelle sind immer auf neue Gelegenheiten aus, die sie ausnutzen können. Nach Angaben des FBI stieg der Umfang der Cyberkriminalität zu Beginn der Pandemie im Jahr 2020 um bis zu 300 % an. Dieser Anstieg ist zum Teil darauf zurückzuführen, dass Hacker es auf Unternehmen abgesehen hatten, die ihre Belegschaft auf Remote-Arbeitsplätze und Homeoffices umstellten, ohne über eine solide Infrastruktur für Cybersicherheit zu verfügen. Ein weiterer Grund waren die Möglichkeiten, die Pandemie selbst auszunutzen, einschließlich gefälschter Angebote für Impfungen und COVID-19-bezogene Phishing-Kampagnen.

358

%

mehr Malware-Angriffe im Jahr 2020

USD 3,92

Mill.

durchschnittliche Kosten einer Datenschutzverletzung für ein Unternehmen

Cyberangriffe haben fast immer zum Ziel, sich durch den Zugriff auf Daten einen Vorteil zu verschaffen. Der Großteil dieser Daten wird in der Cloud gespeichert, aber zunehmend auch auf persönlichen Geräten, Internet-of-Things (IoT)-Geräten und in privaten Netzwerken sowie auf privaten Servern. Das Datenwachstum nimmt rasant zu, und es wird vorausgesagt, dass bis zum Jahr  2025 weltweit 200 Zettabyte an Daten gespeichert werden. Die Bedeutung der Cybersicherheit kann gar nicht hoch genug eingeschätzt werden, und die Einrichtung robuster Systeme zum Schutz von Daten hat für Unternehmen und Regierungen auf der ganzen Welt höchste Priorität. 

Arten von Cyberangriffen

In dem Maße, in dem die Welt immer vernetzter und technologieabhängiger wird und wir unsere Geschäfte und unser Leben zunehmend online abwickeln, schaffen wir mehr Möglichkeiten – und eine immer größer werdende Angriffsfläche – für Cyberkriminelle, deren Methoden immer ausgefeilter werden.

 

Zu den häufigsten Arten von Bedrohungen der Cybersicherheit gehören: 

  • Social-Engineering-Angriffe: Unter Social Engineering versteht man die Praxis, Menschen zu beeinflussen, damit sie sensible, vertrauliche Informationen preisgeben, um Geld zu verdienen oder Zugang zu Daten zu erhalten. Dazu zählen Phishing und Spear-Phishing. Sie können mit anderen Bedrohungen kombiniert werden, um Nutzer dazu zu verleiten, auf Links zu klicken, Malware herunterzuladen oder einer bösartigen Quelle zu vertrauen.  

    Im Jahr 2020 wurden bei fast einem Drittel der Sicherheitsverletzungen Social-Engineering-Techniken eingesetzt, 90 % davon in Form von Phishing.
  • Malware-Angriffe: Bei Malware handelt es sich um bösartige Software wie Viren, Würmer, Spyware und Adware, die das System infizieren kann. Ransomware ist eine bekannte Malware, die auf Dateien oder Systeme zugreift und diese blockiert, um eine Lösegeldzahlung zu erpressen. 

    Prognosen zufolge werden die weltweiten Kosten für Ransomware-Schäden bis Ende des Jahres auf 20 Milliarden US-Dollar steigen, gegenüber 325 Millionen US-Dollar im Jahr 2015.
  • Angriffe auf das Internet der Dinge (IoT): Es gibt inzwischen mehr IoT-Geräte als Menschen auf der Welt. Sie bieten Hackern zahlreiche Möglichkeiten, da diese Geräte für Man-in-the-Middle-Angriffe, Denial-of-Service-Angriffe (DoS), Malware, permanente Denial-of-Service-Angriffe (PDoS) und Zero-Day-Angriffe anfällig sind. 

    Der IoT-Markt soll im Jahr 2020 die Marke von 31 Milliarden vernetzter Geräte erreicht haben, und bis zum Jahr 2025 wird es etwa 75 Milliarden IoT-Geräte geben.
  • Komplexe andauernde Bedrohungen (Advanced Persistent Threats, APTs): Unter APTs versteht man mehrstufige Angriffe, bei denen Hacker unbemerkt in ein Netzwerk eindringen und dort über einen längeren Zeitraum bleiben, um auf sensible Daten zuzugreifen oder wichtige Dienste zu stören. APTs richten sich häufig gegen Branchen mit hochwertigen Informationen wie die Landesverteidigung, die Fertigungsindustrie und das Finanzwesen. 
  • Denial-of-Service (DoS)-Angriffe: Bei DoS-Angriffen oder DDoS-Angriffen (Distributed Denial of Service) überlastet ein Angreifer einen Server oder ein Netzwerk, um es vorübergehend oder auf unbestimmte Zeit unerreichbar zu machen. Dazu überflutet er den Server bzw. das Netzwerk mit Datenverkehr, sodass andere Nutzer nicht mehr darauf zugreifen können. Diese Störung kann zu einer vollständigen Unterbrechung der angeschlossenen Systeme führen, was weitreichende Ausfälle zur Folge hat und dadurch erhebliche finanzielle Einbußen verursacht.

    In der ersten Hälfte des Jahres 2020 gab es einen Anstieg der DDoS-Angriffe um 15 %. Fast 4,83 Millionen Angriffe wurden registriert, wobei die Zahl der 15-plus-Vektorangriffe um 126 % zunahm.

Wie funktioniert Cybersicherheit?

Es gibt keine universelle Cybersicherheitslösung für Unternehmen, die für alle geeignet ist. Stattdessen greifen mehrere Schutzmechanismen ineinander, um zu verhindern, dass Prozesse unterbrochen und Informationen abgerufen, geändert, zerstört oder als Druckmittel verwendet werden. Dieser Schutz muss ständig weiterentwickelt werden, um proaktiv gegen neue Cyberbedrohungen vorzugehen. Mehrere Lösungen können integriert werden, um eine ganzheitliche Verteidigung gegen potenzielle Cyberangriffe zu schaffen.

 

Anwendungssicherheit

 

Die Anwendungssicherheit konzentriert sich auf die Verbesserung der Sicherheit von Anwendungen in der Entwicklungsphase und nach ihrer Bereitstellung. Dazu zählen Antivirenprogramme, Firewalls und Verschlüsselungsprogramme. 

 

Cloud-Sicherheit

 

Durch die fortschreitende Verlagerung in private, öffentliche und hybride Clouds müssen Cloud-Anbieter der Implementierung robuster und aktueller Cloud-Sicherheit zum Schutz von Systemen, Daten und Verfügbarkeit immer mehr Bedeutung einräumen. Die Cloud-Sicherheit umfasst Datenklassifizierung, Schutz vor Datenverlust, Verschlüsselung und mehr.

 

IoT-Sicherheit

 

Mit der Ausbreitung des IoT steigt auch das Risiko. Während die IoT-Sicherheit je nach Gerät und Anwendung variiert, gehören die Einbettung von Sicherheitsfunktionen in Geräte, die Gewährleistung sicherer Upgrades und sicherer Integration sowie der Schutz vor Malware zu den Best Practices für IoT-Sicherheit.

 

Sicherheit kritischer Infrastruktur

 

Die lebenswichtigen cyber-physischen Systeme, auf die sich unsere Gesellschaft verlässt – darunter Stromnetze, Wassersysteme und das öffentliche Gesundheitswesen – sind für verschiedene Risiken anfällig. Die Sicherheit kritischer Infrastrukturen dient dem Schutz dieser Systeme vor Naturkatastrophen, physischen Angriffen und Cyberangriffen.  

 

Netzwerksicherheit

 

Netzwerksicherheit umfasst eine Kombination aus Hardware- und Softwarelösungen zum Schutz vor unbefugtem Netzwerkzugriff, der dazu führen kann, dass Informationen abgefangen, verändert oder gestohlen werden. Zu den Arten der Netzsicherheit gehören Anmeldeverfahren, Kennwörter und Anwendungssicherheit.

 

Endpunktsicherheit

 

Alle Endpunkte oder Endbenutzergeräte – einschließlich Desktops, Laptops, drahtlose Systeme und mobile Geräte – sind Einstiegspunkte für Bedrohungen. Die Endpunktsicherheit umfasst Viren- und Malware-Schutz, IoT-Sicherheit und Cloud-Sicherheit. 

 

Informationssicherheit 

 

Die Informationssicherheit (InfoSec) konzentriert sich auf die Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit aller digitalen und analogen Daten eines Unternehmens. Es gibt viele Arten von Informationssicherheit, darunter Anwendungssicherheit, Verschlüsselung und Disaster Recovery. Cybersicherheit kann als eine Untergruppe der Informationssicherheit betrachtet werden; bei beiden steht die Sicherheit von Daten im Mittelpunkt, aber InfoSec hat einen breiteren Anwendungsbereich.

 

Vermeidung von Datenverlusten

 

Die Vermeidung von Datenverlusten (Data Loss Prevention, DLP) soll verhindern, dass sensible Daten aus dem Unternehmen gelangen – unabhängig davon, ob sie absichtlich nach außen dringen oder versehentlich weitergegeben werden. Zu den DLP-Technologien, die den unerlaubten Informationsfluss aufspüren, identifizieren und verhindern, gehören Klassifizierung, Verschlüsselung, Überwachung und die Durchsetzung von Richtlinien. 

 

Identitäts- und Zugriffsverwaltung

 

Identitäts- und Zugriffsverwaltungssysteme – einschließlich Zwei-Faktor-Authentifizierung, Multi-Faktor-Authentifizierung, privilegierte Zugriffsverwaltung und Biometrie – helfen Unternehmen, den Nutzerzugriff auf wichtige Informationen und Systeme vor Ort und in der Cloud zu kontrollieren.

 

Sicherheitsinformations- und Ereignismanagement (SIEM)

 

Moderne SIEM-Lösungen überwachen und analysieren Sicherheitsdaten und ‑ereignisse in Echtzeit und helfen Unternehmen, Cyberbedrohungen zu erkennen und darauf zu reagieren, bevor sie den Geschäftsbetrieb stören können. Mithilfe von künstlicher Intelligenz (KI) und maschinellem Lernen bietet SIEM fortschrittliche Analysen des Nutzer- und Entitätsverhaltens (User and Entity Behavior Analytics, UEBA), um die sich ständig weiterentwickelnden Bedrohungen im Griff zu behalten. 

 

Schulung zum Cybersicherheitsbewusstsein

 

Endanwender sind sowohl die erste Verteidigungslinie gegen Cyberangriffe als auch das schwächste Glied in der Cybersicherheitskette. Deshalb stellt Phishing nach wie vor eine so weit verbreitete Cyberbedrohung dar. Schätzungen zufolge ist menschliches Verhalten für bis zu 90 % der Cyberangriffe verantwortlich. Daher ist es wichtig, dass Sie Ihre Endanwender kontinuierlich über Cybersicherheitsinitiativen aufklären, damit sie intelligente Entscheidungen zum Schutz vor Cyberangriffen treffen können. Solange Menschen auf Phishing-Betrug hereinfallen, schwache Passwörter verwenden und in ungesicherten Netzwerken arbeiten, sind sie anfällig für Angriffe. Da die Remote-Arbeit während der Pandemie fortdauert und hybriden Belegschaften die Zukunft gehören dürfte, werden Remote-Mitarbeiter auch weiterhin im Visier bösartiger Akteure stehen.

placeholder

SAP Trust Center

Erfahren Sie, wie wir die Sicherheit unserer Kunden und Partner schützen.

Cybersicherheitsrahmen für Unternehmen

Das National Institute of Standards and Technology (NIST) Cybersecurity Framework umfasst fünf Säulen. Sie bieten Organisationen des privaten Sektors eine Anleitung für Best Practices zur Handhabung von Cyberrisiken und zum Aufbau eines robusten Cybersicherheitsrahmens. Unternehmen können einen proaktiven Cybersicherheitsansatz entwickeln, indem sie diese Säulen kontinuierlich und gleichzeitig umsetzen. Dies sind die Säulen:  

Fünf Säulen eines Cybersicherheitsrahmens

Die fünf Säulen eines Cybersicherheitsrahmens

  1. Identifizieren: Bei dieser grundlegenden Säule geht es darum, ein umfassendes Verständnis für Ihre Assets und die damit verbundenen Risiken zu entwickeln, damit Sie Richtlinien und Verfahren zur Bewältigung dieser Risiken einführen können.
  2. Schützen: Diese zweite Säule konzentriert sich auf die Einführung geeigneter Sicherheitsvorkehrungen, um Ihr Unternehmen vor einem Cybersicherheitsereignis zu schützen.
  3. Erkennen: Die Umsetzung von Maßnahmen zur Erkennung von Cybersicherheitsereignissen, einschließlich der kontinuierlichen Überwachung, ist das Kernelement diese Säule. 
  4. Reagieren: Sobald ein Ereignis erkannt wird, ist ein Plan zur schnellen und angemessenen Reaktion und zur Eindämmung der Auswirkungen ein wesentlicher Pfeiler des NIST-Frameworks.
  5. Wiederherstellen: Die Fähigkeit zur Wiederherstellung von Funktionen und Diensten nach einem Angriff auf die Cybersicherheit macht ein Unternehmen widerstandsfähig und ist ebenso wichtig wie die schnelle Reaktion auf Angriffe. 

Die Zukunft der Cybersicherheit

Jedes Element der Cybersicherheit entwickelt sich ständig weiter. Zusammen mit neuen Technologien entstehen auch neue Angriffsziele. Cyberkriminelle entwickeln die Art und das Ausmaß ihrer Angriffe ständig weiter – und die Auswirkungen dieser Angriffe werden immer gravierender. Die Tools, die zur Verbesserung der Cybersicherheit beitragen können – wie KI und 5G-Netzwerke – sind sowohl für Cybersicherheitsexperten als auch Cyberkriminelle ein Gewinn. Auch wenn die Art der künftigen Bedrohungen schwer zu bestimmen ist, steht schon jetzt fest, dass die Zukunft der Cybersicherheit proaktiv sein muss. Nur so kann sie sich an die sich entwickelnden und aufkommenden Bedrohungen anpassen. 

 

KI und Cybersicherheit

 

Künstliche Intelligenz (KI) ist ein wesentlicher Bestandteil der Zukunft der Cybersicherheit, sowohl als Waffe für Hacker als auch als Werkzeug für Experten, um Schwachstellen zu beseitigen, Probleme zu erkennen und Angriffe abzuwehren. Die Fähigkeit von KI, Big Data schnell zu überprüfen und mithilfe von maschinellem Lernen Nutzermuster zu analysieren, zu aktualisieren und zu erlernen, macht sie zu einem idealen Werkzeug für die Vorhersage neuer Angriffe und die Erkennung potenziell bösartigen Verhaltens in Echtzeit. Während sich herkömmliche Cybersicherheitsmethoden auf den Schutz durch externe Abwehrmaßnahmen konzentrieren, um einen Angriff zu verhindern, können integrierte KI-Cybersicherheitsprogramme die internen Abwehrkräfte stärken. 

 

5G und Cybersicherheit

 

5G, die fünfte Generation der Mobilfunktechnologie, verspricht mehr Geschwindigkeit, mehr Konnektivität und mehr Zuverlässigkeit und unterstützt immer leistungsfähigere Cybersicherheitsmaßnahmen. Doch mit mehr Bandbreite entstehen auch mehr Angriffsmöglichkeiten, einschließlich anfälligerer Endpunkte. Um die von 5G ausgehenden Risiken zu minimieren, muss die Cybersicherheits-Community zunächst Schwachstellen und Sicherheitslücken identifizieren und anschließend Hardware- und Software-Gegenmaßnahmen einführen.

 

Fileless Malware

 

Fileless-Malware-Angriffe befinden sich auf dem Vormarsch – und sie sind heute eine der größten digitalen Bedrohungen für Unternehmen, auch weil sie so schwer zu erkennen sind. Fileless Malware nutzt die Software und Tools eines Unternehmens, um bösartige Aktivitäten auszuführen, anstatt eigene Angriffs-Frameworks zu verwenden oder Malware auf Festplatten zu installieren. Diese Art des Angriffs (Living-off-the-Land (LotL)-Angriff) erzeugt keine neuen Dateien und wird deshalb von Cybersicherheitslösungen, die nach bösartigen Dateianhängen suchen oder das Anlegen von Dateien verfolgen, nicht erkannt.

 

Deepfakes

 

Deepfakes sind eine wachsende, ernst zu nehmende Bedrohung, die Fake News und Desinformationen sowie Social-Engineering-Angriffe exponentiell verstärken könnte. Denn wenn Sie sehen oder hören, dass Ihr Chef Sie zu etwas auffordert, werden Sie seine Anweisungen wahrscheinlich befolgen, auch wenn sie noch so ungewöhnlich erscheinen mögen. Die kontinuierliche Aufklärung der Endnutzer über vertrauenswürdige Quellen kann dazu beitragen, Deepfakes zu bekämpfen. Cybersicherheitslösungen mit KI-Algorithmen zur Erkennung von Deepfakes werden ein entscheidender Schutz gegen diese Art der Bedrohung sein. 

Zusammenfassung

Da täglich neue Malware und Viren entdeckt werden und sich die prognostizierten Schäden durch Cyberkriminalität bis zum Jahr 2025 auf jährlich 10,5 Billionen US-Dollar belaufen werden, müssen sich die Abwehrmaßnahmen der Cybersicherheit parallel zu den Bedrohungen weiterentwickeln oder ihnen sogar voraus sein. Ein Zero-Trust-Ansatz – bei dem Sie davon ausgehen, dass Sie keinem Gerät, Nutzer oder Service vertrauen können – ist ein Framework, das alle Aspekte der Cybersicherheit eines Unternehmens einbeziehen und zu einer sichereren Cyberzukunft beitragen kann. 

placeholder

Das Unternehmen schützen

Informieren Sie sich über moderne Software für Cybersicherheit und Datenschutz.

Häufig gestellte Fragen zur Cybersicherheit

Die Informationssicherheit (InfoSec) konzentriert sich auf die Sicherung aller Daten eines Unternehmens – unabhängig davon, ob sie digital oder analog vorliegen und wo sie gespeichert bzw. abgelegt sind. Bei der Cybersicherheit hingegen geht es um den Schutz digitaler Daten vor Gefährdung oder Angriffen. Trotz der Überschneidungen zwischen den beiden Bereichen gibt es Unterschiede, und die Cybersicherheit wird oft als Teilbereich der Informationssicherheit betrachtet.

Der Begriff Botnet ist eine Abkürzung von „Robotic Network“ (robotergesteuertes Netzwerk) und bezieht sich auf eine Reihe von Computern, die mit bösartigem Code übernommen werden, um Betrugsversuche und Cyberattacken zu verüben. Durch die böswillige Ausnutzung eines Computernetzwerks können Hacker effizientere Angriffe durchführen. Dazu gehören DDoS-Angriffe, Datendiebstahl, die Verbreitung von Malware und E-Mail-Spam.

Eine Angriffsfläche besteht aus allen bekannten und unbekannten Punkten, die ein Angreifer nutzen kann, um in ein System einzudringen. Die Angriffsflächen erweitern sich rasant und umfassen Software, Betriebssysteme, IoT- und Mobilgeräte, Rechenzentren und sogar Menschen. Das Bewusstsein für den Umfang und die Schwachstellen Ihrer Angriffsfläche ist eine entscheidende Komponente der Cybersicherheit.

Phishing ist eine Art des Cyberangriffs, bei dem versucht wird, mithilfe einer betrügerischen E-Mail den Empfänger dazu zu bringen, dass er sensible Informationen (zum Beispiel Anmeldedaten) preisgibt oder Malware herunterlädt. Diese E-Mails werden in der Regel an eine große Anzahl an Empfängern versandt, während das Spear-Phishing eher auf eine konkrete Einzelperson ausgerichtet ist. Phishing-E-Mails sind der gängigste Verbreitungsweg für Ransomware und ein warnendes Beispiel dafür, was für eine wichtige Rolle der Faktor Mensch in der Cybersicherheit spielt. 

Spear-Phishing ist ein Social-Engineering-Angriff, der auf eine bestimmte Person abzielt, indem dieser Person eine vermeintlich legitime Nachricht von einer bekannten und vertrauenswürdigen Stelle gesendet wird. Die Opfer werden in der Regel auf eine falsche Website geleitet, auf der die Hacker versuchen, ihre persönlichen Daten zu stehlen, Geld zu erpressen oder ihre Geräte mit Malware zu infizieren. Im Gegensatz dazu ist beim Phishing der Angriff breiter angelegt und weniger auf eine bestimmte Person gerichtet.

Ransomware ist eine bestimmte Art von Schadsoftware (Malware), die ein Unternehmen mithilfe von Verschlüsselungstechnologie daran hindert, auf ihre eigenen Dateien, Datenbanken und Anwendungen zuzugreifen. Anschließend wird ein Lösegeld (engl. „ransom“) gefordert, um den Zugriff wiederherzustellen.

Bei einem Denial-of-Service-Angriff versucht der Hacker, ein System oder eine Ressource außer Betrieb zu setzen, indem er die Ausführung der Services des mit dem Netzwerk verbundenen Hosts stoppt oder unterbricht. Dies kann zu einer schwerwiegenden Störung des Geschäftsbetriebs führen und könnte dazu dienen, von einem schwerwiegenderen Angriff, zum Beispiel einen Ransomware-Angriff, abzulenken.

Cyberwar ist ein riesiges Geschäft, und in den meisten Fällen handelt es sich bei den Hackern um Söldner, die von organisierten, finanziell gut ausgestatteten Verbrecherorganisationen oder verfeindeten Staaten beauftragt werden. Unabhängig davon, ob diese Organisationen Geld erpressen oder politischen Einfluss ausüben wollen, läuft es darauf hinaus, dass besonders kritische Daten der Gesellschaft auf dem Spiel stehen und einige der wichtigsten Dienstleistungen und Unternehmen des Landes jederzeit in Gefahr sind. Darüber hinaus finden Cyberangriffe nicht nur in Form von Hacking und Phishing statt. Die Unternehmen müssen sich auch bewusst sein, dass skrupellose Mitarbeitende unter Umständen bereit sind, für eine entsprechende Bezahlung Unternehmensdaten zu beschädigen oder zu verkaufen. Bei der Cybersicherheit spielt der Umgang mit den Mitarbeitenden eine ebenso große Rolle wie der Umgang mit der Technologie.   

SAP-Insights-Newsletter

placeholder
Jetzt abonnieren

Abonnieren Sie unseren Newsletter und erhalten Sie wichtige Informationen und Einblicke.

Weitere Informationen

Zum Seitenanfang