Der Begriff Cybersicherheit ist den meisten sicher bekannt – schließlich hört man in den Nachrichten immer wieder von Unternehmen und Einzelpersonen, die von Online-Bedrohungen wie Viren, Phishing, Hackerangriffen usw. betroffen wurden. Die meisten von uns nutzen alltägliche Dienste über mobile Apps und die Daten werden oft in der Cloud gespeichert oder von Unternehmen und Regierungen in Datenzentren gehostet. Die Cyberbedrohungen variieren je nach Speicherort der Daten und die Gesetzgebung (z. B. für Datenschutz) ist unterschiedlich.
Doch was bedeutet all das in der Praxis und was muss man wissen, um in der digitalen Welt sicher zu sein? Auch wenn Cybersicherheit ein komplexes Thema ist, das man erst mit jahrelanger Erfahrung wirklich versteht, möchten wir Ihnen einige Grundlagen beibringen, damit Sie sich im digitalen Raum schützen können.
Der Kurs bietet Ihnen einfach verständliche Informationshäppchen und enthält Links zu externen Quellen für tiefergehende Informationen. Beginnen wir mit der Definition von Cybersicherheit.
Definition von Cybersicherheit
Dem Wörterbuch Merriam-Webster zufolge bedeutet Cybersicherheit: „Maßnahmen zum Schutz eines Computers oder Computersystems (z. B. im Internet) gegen unberechtigte Zugriffe und Angriffe“.
Während hier nur unberechtigte Zugriffe und Angriffe auf Computersysteme genannt werden, ist die Definition von Wikipedia etwas breiter gefasst. Auf Wikipedia steht:
„Computersicherheit, Cybersicherheit oder Informationssicherheit (IT-Sicherheit) ist der Schutz von Computersystemen und -netzwerken vor Diebstahl oder Beschädigung der Hardware, Software oder elektronischen Daten sowie vor der Unterbrechung oder Fehlleitung des angebotenen Dienstes.“
Kurz: Cybersicherheit ist die Kunst, Computersysteme vor böswilligen Hackern sowie Unfällen und nicht-menschlichen Bedrohungen zu schützen (z. B. Systemversagen und Naturkatastrophen). Dies ist die Definition, die wir im Kurs verwenden.
Den Begriff „Hacker“ definiert Wikipedia wie folgt:
„Ein Computer-Hacker ist ein Computerexperte, der seine technischen Fähigkeiten nutzt, um in einem Computersystem ein bestimmtes Ziel zu erreichen oder ein bestimmtes Hindernis zu überwinden. Während der Begriff „Hacker“ sich auf jeden fähigen Programmierer beziehen kann, wurde er in der allgemeinen Wahrnehmung mit der Computersicherheit assoziiert. In diesem Fall nutzt ein Hacker seine technischen Fähigkeiten über Bugs (Programmfehler) oder Exploits (Schwachstellen), um in ein Computersystem einzudringen und Zugang zu dessen Daten zu erhalten. Teils nutzen jedoch auch Strafverfolgungsbehörden Hacking-Techniken, um Beweismaterial für kriminelle Aktivitäten zu sammeln. Dazu gehören Anonymisierer (wie VPN oder das Darknet, eine Art anonymes Web), um ihre Identität online zu verbergen und sich selbst als Kriminelle auszugeben. Hacking und Cyberangriffe werden zudem von Staatsdiensten als Mittel zur Kriegsführung eingesetzt.
Eine kurze Geschichte des Hackens
Lassen Sie uns tiefer eintauchen ins Thema Hacking. Der Begriff „Hacking“ wurde ursprünglich von der Modelleisenbahn-Gruppe TMRC am MIT geprägt, um die Schöpfung einer innovativen Lösung für ein technisches Problem zu beschreiben. Die Mitglieder dieser Studentengruppe wollten verstehen, wie Dinge funktionieren und deren Verwendung meistern. Mit der Zeit wurde die Bedeutung des Begriffs Hacking stark ausgeweitet. Heute wird er meist mit böswilligen Absichten verbunden.
Doch das war lange Zeit nicht so. Computer-Visionäre wie Bill Gates und Steve Jobs waren im Grunde Hacker. Sie begannen ihre Karriere in Hackerkreisen, die sich damals auf Homecomputing konzentrierten (und Phreaking, d. h. Telefonhacking, dazu ein anderes Mal). Die von diesen Hackern in den 70ern gegründeten Unternehmen wurden mit der Zeit zu den größten der Welt. Ohne den Hacker-Spirit wäre die Welt heute eine andere.
Jahrzehntelang wurde Hacking in die Nerd-Ecke gesteckt und stigmatisiert. Man stellte sich Hacker als einsame Teenager vor, die in ihrem Keller am Computer saßen. Die Darstellung von Hackern in Hollywood-Filmen trug ihr Übriges dazu bei. Doch die Wahrheit ist deutlich vielschichtiger. Heute kann jede und jede Hacker sein. Zudem sollte man wissen, dass Hacking-Tools weltweit auch von Nachrichtendiensten und dem organisierten Verbrechen eingesetzt werden. Alle wichtigen Akteure der Weltpolitik nutzen Hacking, um mehr Informationen über ihre Gegner zu erhalten oder ihre eigene Position zu stärken.
Einige der bemerkenswertesten Hacks im Jahr 2020 gingen auf das Konto von staatlichen Akteuren. Üblicherweise zählen sie dabei auf die Unterstützung ihres Landes und haben Zugang zu dessen Ressourcen. Während die meisten böswilligen Hackerangriffe nach wie vor von einzelnen Kriminellen oder kleinen Gruppen durchgeführt werden, stehen hinter den weitreichendsten meist Verbrecherorganisationen oder APT-Gruppen (APT steht für Advanced Persistent Threat, dt. fortgeschrittene andauernde Bedrohung).
Eine hervorragende Lektüre zur Geschichte des Hacking und der Hacker ist Hackers: Heroes of the Computer Revolution von Steven Levy.
Arten von Hackern
Üblicherweise werden Hacker in drei Kategorien unterteilt: White Hats, Grey Hats und Black Hats. Die Farbe des Hutes steht für die Absichten des Hackers.
White-Hat-Hacker gelten als ethische Hacker, die Sicherheitslücken suchen, um sie zu beheben und so die Computersicherheit zu stärken. Sie gehen für gewöhnlich verantwortungsvoll mit den Ergebnissen ihrer Suche um und missbrauchen mögliche Bugs nicht. Einige White-Hat-Hacker verdienen gutes Geld, indem sie an sogenannten Bug-Bounty-Programmen („Bug-Jagden“) teilnehmen, bei denen sie von Unternehmen dafür bezahlt werden, Sicherheitsprobleme ausfindig zu machen.
Black-Hat-Hacker sind Kriminelle mit böswilligen Absichten. Sie handeln zu ihrem persönlichen Vorteil. Diese Art Hacker steckt hinter Angriffen wie Ransomware (Erpressungssoftware). Sie nutzen ihre Erkenntnisse für sich oder verkaufen ihr Wissen an Dritte. Wir stufen Black-Hat-Hacker als Kriminelle ein, um sie von Sicherheitsdetektiven und Amateuren abzugrenzen.
Grey-Hat-Hacker sind Personen, die hacken, um andere zu verspotten (engl. trollen), Spaß zu haben oder sich einen Ruf zu machen. Sie wollen mit ihren Angriffen das Ziel lächerlich machen und veröffentlichen meist die Ergebnisse, um mit ihren Fähigkeiten anzugeben. Manche dieser Hacker wollen dabei auch Profit machen, aber die meisten tun es, um sich einen Ruf aufzubauen.
Vertraulichkeit, Integrität und Verfügbarkeit
Wenn es darum geht, Cybersicherheit zu klassifizieren, stößt man oft auf den Begriff CIA-Prinzip oder CIA-Triade. CIA steht hierbei für Confidentiality, Integrity and Availability, d. h. die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit. Wie bei allen Klassifizierungen wird auch beim CIA-Prinzip teils kritisiert, dass wichtige Aspekte der Cybersicherheit wie die Nachweisbarkeit bzw. Nichtabstreitbarkeit (Non-Repudiation) fehlen. Dennoch sind diese drei Schutzziele sehr hilfreich bei der Überprüfung der IT-Sicherheit.
Allgemein werden sie beschrieben wie folgt:
Vertraulichkeit: Daten und Ressourcen werden vor unberechtigtem Zugriff geschützt.
Integrität: Die Daten werden vor unberechtigten Änderungen geschützt, d. h. ihre Vollständigkeit und Korrektheit wird gewährleistet.
Verfügbarkeit: Zugangsberechtigte Nutzer können auf die Daten und Ressourcen zugreifen.
Vertraulichkeit lässt sich sicherstellen, indem die Daten verschlüsselt werden oder der Zugang zu unverschlüsselten Daten beschränkt wird. Wird ein Laptop gestohlen, stellt dies eine Bedrohung für die Vertraulichkeit der darauf gespeicherten Daten dar.
Integrität bedeutet, dass berechtigte Nutzer darauf vertrauen können, dass die Daten korrekt sind. Die Daten sollten weder durch unautorisierte Nutzer noch unabsichtlich durch autorisierte Nutzer verändert werden können. Ein Beispiel ist der Schutz vor der Fälschung von Finanztransaktionen, bei denen Geld von einem Konto abgehoben und die Spuren zur Verhinderung der Nachverfolgung verwischt werden.
Verfügbarkeit wird oft nicht genügend beachtet. Wenn die berechtigten Nutzer nicht auf die Daten zugreifen können, sind diese praktisch nutzlos. Wenn die Datenbank, auf der sich die einzige Kopie der Daten befindet, gelöscht oder durch Malware (Schadsoftware) verschlüsselt wird, stellt dies ein Problem für die Verfügbarkeit dar. Die Verfügbarkeit ist ebenso eingeschränkt, wenn eine DoS- oder DDoS-Attacke bewirkt, dass berechtigten Nutzern keinen Datenzugriff haben. Denial of Service (DoS) bzw. Distributed Denial of Service (DDoS), dt. (verteilte) Dienstverweigerung, bezeichnet die Nichtverfügbarkeit eines Dienstes, meist aufgrund Überlastung. Bei persönlichen Geräten ist die Sicherung der Daten entscheidend für die Verfügbarkeit. Die meisten Mobiltelefonhersteller bieten die kostenpflichtige Option, eine verschlüsselte Kopie der Daten in der Cloud zu speichern. Auf einem PC kann man Online-Dienste, ein vernetztes Sicherungsmedium oder einen USB-Stick zur Datensicherung verwenden.