9 Begriffe zur Cybersicherheit, die Sie kennen sollten

Jeder ist für die Cybersicherheit selbst verantwortlich. Man muss kein IT-Experte sein, um zu wissen, wie man sich vor einem Cyberangriff schützen kann. Um Ihnen den Einstieg zu erleichtern, finden Sie hier hilfreiche Begriffe, die Sie wissen sollten, damit Sie nicht im Dunkeln tappen, egal ob Sie sich selbst beibringen, wie Sie Ihre Anti-Malware aktualisieren, Ihre Systeme auf den neuesten Stand bringen oder Ihren technischen Support konsultieren.

Malware

Lange Zeit wurde der Begriff “Computervirus” missbräuchlich verwendet, um jede Art von Angriff zu definieren, der darauf abzielte, Ihre Computer und Netzwerke zu schädigen oder zu kompromittieren. Ein Virus ist eigentlich eine bestimmte Art von Angriff oder Malware. Während ein Virus darauf ausgelegt ist, sich selbst zu replizieren, sollte jede Software, die zum Zweck des Einbruchs in Netzwerke oder Diebstahls von Daten erstellt wurde, als Malware bezeichnet werden.

Ransomware – Lösegeldforderung

Lassen Sie sich von all den anderen Worten, die auf “Ware” enden, nicht verwirren; sie sind alle nur Unterkategorien von Malware. Derzeit ist eine der beliebtesten davon “Lösegeld”, d.h. Malware, die wertvolle Daten verschlüsselt, bis ein Lösegeld für ihre Rückgabe gezahlt wird.

Einbruchschutz-System – Intrusion protection system (IPS)

Es gibt verschiedene Möglichkeiten, Ihr Netzwerk vor Malware zu schützen, aber IPS werden schnell zu einer der erforderlichen Möglichkeiten. IPS befinden sich innerhalb der Firewall Ihres Unternehmens und suchen nach verdächtigen und bösartigen Aktivitäten, die gestoppt werden können, bevor sie eine bekannte Schwachstelle ausnutzen können.

Social Engineering

Nicht alle Arten von Malware basieren ausschließlich auf ausgefallener Computerprogrammierung. Experten sind sich einig, dass die meisten Angriffe eine Form des sogenannten „Social Engineering“ erfordern, um erfolgreich zu sein. Social Engineering ist der Vorgang, bei dem Menschen und nicht Computer dazu gebracht werden, vertrauliche oder geschützte Informationen preiszugeben. Komplizierte Software ist völlig unnötig, wenn Sie potenzielle Opfer nur davon überzeugen können, dass Sie ein Sicherheitsexperte sind, der sein Passwort benötigt, um sein Konto zu sichern.

Phishing

Obwohl sich Social Engineering häufig auf persönliche Interaktionen stützt, werden gelegentlich eher technische Methoden eingesetzt. Unter Phishing versteht man die Erstellung einer Anwendung oder Website, die sich als vertrauenswürdiges und oft bekanntes Unternehmen ausgibt, um vertrauliche Informationen zu erlangen. Nur weil Sie eine E-Mail erhalten haben, in der steht, dass sie von Ihrer Hausbank stammt, bedeutet das nicht, dass sie für bare Münze genommen werden sollte – überprüfen Sie immer die Quelle, die Ihre vertraulichen Daten anfordert.

Antivirus

Antiviren-Software wird oft als eine Möglichkeit missverstanden, Ihre Server und Workstations umfassend zu sichern. Diese Anwendungen sind nur ein Teil des Puzzles der Cybersicherheit und können nur die Laufwerke, auf denen sie installiert sind, auf Anzeichen bekannter Malware-Varianten überprüfen.

Zero-Day-Angriffe

Malware ist am gefährlichsten, wenn sie zwar veröffentlicht, aber noch nicht von Cybersicherheitsexperten entdeckt wurde. Wenn eine Schwachstelle in einer Software gefunden wird, werden die Hersteller ein Update veröffentlichen, um die Sicherheitslücke zu schließen. Wenn Cyber-Angreifer jedoch ein Stück Malware veröffentlichen, das noch nie zuvor gesehen wurde, und wenn diese Malware eine dieser Lücken ausnutzt, bevor die Schwachstelle behoben ist, spricht man von einem Zero-Day-Angriff.

Patches

Wenn Software-Entwickler eine Sicherheitslücke in ihrer Programmierung entdecken, veröffentlichen sie normalerweise eine kleine Datei, um diese Lücke zu aktualisieren und zu “patchen”. Patches sind unerlässlich, um Ihr Netzwerk vor den im Internet lauernden Hackern zu schützen. Indem Sie so oft wie möglich nach Patches suchen und diese installieren, schützen Sie Ihre Software vor der neuesten Malware.

Redundante Daten

Wenn Antiviren-Software, Patches und Einbruchserkennung (Intrusion Detection) Ihre Informationen nicht schützen, gibt es nur eine Möglichkeit: Offsite-Speicher unter Quarantäne zu stellen. Durch das Offline-Duplizieren Ihrer Daten und das Speichern an einem anderen Ort als dem Arbeitsbereich Ihres Unternehmens wird sichergestellt, dass Sie bei einer Malware-Infektion mit Backups ausgestattet sind.

Wir erstellen nicht nur ein Glossar mit Begriffen zur Cybersicherheit. Jeden Tag schreiben wir ein neues Kapitel in die Geschichte dieser sich ständig weiterentwickelnden Branche. Wir stehen zur Verfügung, um dieses Wissen jedem zu vermitteln, der anfragt. Nehmen Sie noch heute Kontakt mit hagel-IT auf und finden Sie heraus, wie wir Ihnen bei Ihren IT-Problemen helfen können.

Jens Hagel
Folge mir

Der Artikel hat Ihnen gefallen?

Abonnieren Sie unseren Newsletter für IT-Entscheider!

Kommentarbereich geschlossen.