
Cybersicherheits-Tutorial für Anfänger: Online-Sicherheits-Lernstunde: Grundlagen der Cybersicherheit
Share
Online-Sicherheits-Lernstunde: Grundlagen der Cybersicherheit
Willkommen zu dieser Lektion über die Grundlagen der Cybersicherheit. In der heutigen digitalen Welt, in der wir stark auf Technologie angewiesen sind, werden Cyberangriffe immer häufiger und raffinierter. Daher ist Cybersicherheit für den Schutz persönlicher Informationen, Geschäftsdaten und sogar staatlicher Systeme unerlässlich. Die Schäden durch Cyberkriminalität werden jährlich auf Billionen geschätzt, was den dringenden Bedarf an Schutz unterstreicht.
Was ist Cybersicherheit?
Cybersicherheit ist der Schutz von Systemen, Netzwerken und Daten vor Online-Bedrohungen . Diese illegalen Angriffe werden oft als Hacking bezeichnet. Beim Hacken werden Schwachstellen in einem Computernetzwerk ausgenutzt, um unbefugten Zugriff auf Informationen zu erlangen.
Das Hauptziel der Cybersicherheit besteht darin, die kritischen Vermögenswerte eines Unternehmens zu schützen .
Vermögenswerte verstehen
Ein Vermögenswert ist alles, was für ein Unternehmen einen Wert hat. Dazu gehören nicht nur Hardware und Software, sondern auch Menschen, Informationen und Einrichtungen . Vermögenswerte können materiell (wie Computer) oder immateriell (wie das Firmenimage oder geistiges Eigentum) sein [Erwähnt im vorherigen Gespräch, unterstützt durch die breite Definition in 11, 13]. Jeder Vermögenswert hat einen inhärenten Wert, sei er monetär oder strategisch [Erwähnt im vorherigen Gespräch].
Der Schutz von Vermögenswerten ist von entscheidender Bedeutung, da ein Verstoß zu finanziellen Verlusten, Kundenunzufriedenheit, rechtlichen Problemen und möglicherweise zum Geschäftsausfall führen kann [im vorherigen Gespräch erwähnt]. Unternehmen müssen ihre Vermögenswerte anhand ihres Werts, ihrer Bedeutung und ihrer Sensibilität identifizieren und priorisieren .
Die grundlegenden Konzepte: CIA-Triade
Grundlage aller Konzepte und Praktiken zur Informationssicherheit ist der Bereich Sicherheit und Risikomanagement . Im Mittelpunkt des Schutzes von Vermögenswerten steht die CIA-Triade :
-
Vertraulichkeit (C): Schutz vertraulicher Informationen vor unbefugtem Zugriff. Dies bedeutet, dass nur autorisierte Personen bestimmte Daten einsehen oder darauf zugreifen können.
- Beispiel: Durch Verschlüsselung werden Daten für Personen ohne Schlüssel unlesbar gemacht. Implementierung von Zugriffskontrollen und Authentifizierungsmechanismen zur Überprüfung der Benutzeridentität.
-
Integrität (I): Sicherstellung der Genauigkeit, Vollständigkeit und Zuverlässigkeit der Daten. Daten dürfen nicht unbefugt verändert oder manipuliert werden.
- Beispiel: Verwenden digitaler Signaturen oder Prüfsummen [Im vorherigen Gespräch erwähnt, im Zusammenhang mit der Datenauthentifizierung in 45]. Einsatz von Mechanismen zum Erkennen selbst kleiner Datenänderungen [Im vorherigen Gespräch erwähnt, konzeptionell im Zusammenhang mit dem Authentifizierungsheader in 45].
-
Verfügbarkeit (A): Sicherstellen, dass Systeme, Netzwerke und Daten bei Bedarf für autorisierte Benutzer zugänglich und nutzbar sind. Angriffe auf die Verfügbarkeit beinhalten häufig die Verhinderung legitimer Zugriffe.
- Beispiel: Schutz vor Denial-of-Service- (DoS) und Distributed-Denial-of-Service- (DDoS) Angriffen . Implementierung redundanter Systeme und Sicherungsverfahren [Im vorherigen Gespräch erwähnt, bezogen auf die Geschäftskontinuitätsplanung in 12].
Sicherheits-Governance und Compliance
Um die CIA-Triade sicherzustellen, implementieren Organisationen Sicherheits-Governance . Dies beinhaltet die Einführung und Einhaltung von Managementpraktiken, Standards, Richtlinien und Verfahren . Diese Praktiken liefern Einblicke in die Sicherheitskontrollen , die als Schutzmechanismen dienen. Die Einhaltung von Standards und Vorschriften (wie PCI DSS, HIPAA, DSGVO) fördert ebenfalls die Sicherheits-Governance.
Risikomanagement
Risikomanagement ist eng mit der Informationssicherheit verbunden. Es umfasst das Verständnis und Management der mit Vermögenswerten verbundenen Risiken . Ein Risiko wird im Allgemeinen berechnet als die Wahrscheinlichkeit , dass eine Bedrohung eine Schwachstelle ausnutzt, multipliziert mit den Auswirkungen dieses Ereignisses [siehe vorheriges Gespräch].
- Bedrohungen: Potenzielle Gefahren, die Schwachstellen ausnutzen könnten. Beispiele hierfür sind böswillige Akteure, interne Mitarbeiter oder Konfigurationsfehler [im vorherigen Gespräch erwähnt].
- Schwachstellen: Schwachstellen in Systemen oder Praktiken, die von Bedrohungen ausgenutzt werden können.
- Exploits: Spezifische Möglichkeiten, eine Sicherheitslücke auszunutzen.
Auf der Grundlage einer Risikoanalyse wählen Organisationen eine Strategie zur Risikobehandlung :
- Akzeptieren: Das Risiko anerkennen, aber beschließen, keine Maßnahmen zu ergreifen.
- Mildern: Reduzieren Sie die Wahrscheinlichkeit oder Auswirkung des Risikos durch Kontrollen.
- Vermeiden: Beenden Sie die Aktivität, die das Risiko birgt.
- Übertragung: Das Risiko auf eine andere Partei übertragen, häufig durch eine Versicherung.
Sicherheitskontrollen sind Schutzmaßnahmen, die auf Grundlage des Vermögenswerts und des kalkulierten Risikos ausgewählt werden [siehe vorheriges Gespräch]. Ihre Kosten sollten grundsätzlich den potenziellen Verlust durch einen Verstoß nicht übersteigen. Beispiele hierfür sind Verschlüsselung, physische Sicherheit (Wachpersonal, Videoüberwachung) und Zugangskontrollen.
Angreifer verstehen: Arten von Hackern
Es ist wichtig zu verstehen, wer digitale Assets angreifen könnte:
- Black Hat Hacker: Personen, die sich illegal in Systeme hacken, um Geld zu verdienen oder böswillige Zwecke zu verfolgen.
- White-Hat-Hacker (Ethical Hackers): Personen, die Systemschwachstellen ausnutzen, indem sie mit Erlaubnis hacken, um die Organisation zu schützen. Dies ist legal und ethisch. Sie werden angeheuert, um wie Angreifer zu denken und Schwachstellen zu erkennen, bevor Außenstehende es tun.
- Gray-Hat-Hacker: Entdecken Schwachstellen ohne Erlaubnis und melden diese manchmal dem Eigentümer (eine gute Tat), verlangen dafür aber möglicherweise Geld.
Ethisches Hacken und Penetrationstests
Ethisches Hacking oder Penetrationstests sind ein wichtiger Teil der Verteidigung und dienen der Schwachstellenanalyse. Erfahrene Experten simulieren Angriffe, um Schwachstellen zu finden.
Ethisches Hacken wird typischerweise in zwei Phasen unterteilt:
- Aufklärung: Sammeln von Informationen über das Zielsystem. Tools wie Nmap und Hping können verwendet werden.
- Scannen: Identifizieren von Schwachstellen im Zielsystem mithilfe von Tools wie Nmap und Nexpose.
- Zugriff erhalten: Ausnutzen identifizierter Schwachstellen.
- Zugriff aufrechterhalten: Installieren von Hintertüren, um den Zugriff für zukünftige Angriffe aufrechtzuerhalten, möglicherweise mithilfe von Tools wie Metasploit.
- Spuren verwischen: Beweise für den Angriff beseitigen.
- Berichterstattung: Dokumentieren des Angriffs, der identifizierten Schwachstellen, der verwendeten Tools und der Erfolgsrate.
Wichtige Cybersicherheitstools
Ethische Hacker und Sicherheitsexperten verwenden verschiedene Tools:
- Netzwerkscanner: Nmap
- Paketanalysatoren: Wireshark – wird zum Erfassen und Analysieren des Netzwerkverkehrs verwendet und hilft dabei, die Datenübertragung zu verstehen (z. B. durch die Anzeige von Passwörtern im Klartext über HTTP im Vergleich zu verschlüsseltem HTTPS).
- Frameworks für Penetrationstests: Metasploit – leistungsstarkes Tool zum Ausnutzen von Schwachstellen und zum Erlangen von Zugriff.
- Sicherheitstools für Webanwendungen: Burp Suite , Nikto .
- Tools zum Hacken drahtloser Geräte: Wi-Fi Pineapple , Ubertooth One (Bluetooth), Airgeddon , Aircrack-ng , Hashcat .
- Paketgeneratoren/-analysatoren: Hping3 .
- Betriebssysteme für ethisches Hacken: Kali Linux und Parrot Security OS – mit den erforderlichen Tools vorinstalliert.
Häufige Cyberangriffe
Organisationen schützen sich vor zahlreichen Angriffsarten:
- Phishing: Opfer werden (oft per E-Mail) dazu verleitet, vertrauliche Informationen wie Anmeldedaten preiszugeben.
- Ransomware: Verschlüsseln von Daten und Fordern einer Zahlung (Lösegeld) für die Entschlüsselung, wie beim WannaCry- Angriff.
- Denial of Service (DoS) / Distributed Denial of Service (DDoS): Überlastung eines Systems oder Dienstes mit Datenverkehr, um es für legitime Benutzer unzugänglich zu machen. Verwendet wird häufig ein Netzwerk kompromittierter Geräte, ein sogenanntes Botnet .
- Brute-Force-Angriffe: Es werden zahlreiche Kombinationen von Benutzernamen und Passwörtern ausprobiert, bis die richtige gefunden ist. Die Stärke des Passworts ist entscheidend.
- Botnetze: Ein Netzwerk kompromittierter Geräte (Bots oder Zombies), die von einem Angreifer gesteuert werden, um groß angelegte Angriffe wie DDoS-Angriffe, Datendiebstahl oder die Verbreitung von Malware zu starten. Beispiele hierfür sind Mirai und Zeus.
- Keylogger: Schädliche Programme, die Tastenanschläge (auf einer Tastatur eingegebene Daten) aufzeichnen und an einen Angreifer senden. Sie werden zum Diebstahl von Anmeldeinformationen oder vertraulichen Daten verwendet.
- Spyware: Schadsoftware, die Informationen über einen Benutzer oder ein Gerät sammelt und an einen Angreifer sendet. Pegasus ist ein bemerkenswertes Beispiel.
- SQL-Injection: Eine häufige Sicherheitslücke in Webanwendungen, bei der ein Angreifer schädlichen SQL-Code in Eingabefelder einschleusen kann, um eine Datenbank zu manipulieren.
- Cross-Site Scripting (XSS): Einfügen schädlicher Skripte in Webseiten, die von anderen Benutzern angezeigt werden. Dabei werden häufig Schwachstellen bei der Eingabevalidierung ausgenutzt.
Verteidigungsstrategien und -technologien
Zu den wichtigsten technischen und verfahrenstechnischen Abwehrmaßnahmen gehören:
- Netzwerksicherheit: Schutz der Netzwerkinfrastruktur. Beinhaltet Authentifizierung (Überprüfung der Benutzeridentität) und Autorisierung (Festlegung der zulässigen Zugriffsebenen). Zu den Tools gehören Firewalls und Intrusion Prevention Systems (IPS) . Intrusion Detection Systems (IDS) überwachen schädliche Aktivitäten und alarmieren Administratoren, während IPS diese aktiv blockieren können.
-
Kryptografie: Die Wissenschaft der Sicherung von Informationen durch deren Umwandlung (Verschlüsselung), sodass nur autorisierte Parteien sie verstehen können, und durch die Umkehrung des Prozesses (Entschlüsselung).
- Symmetrische Kryptografie: Verwendet einen einzigen Schlüssel sowohl für die Ver- als auch für die Entschlüsselung. Beispiele: DES, AES [im vorherigen Gespräch erwähnt]. Wird hauptsächlich in Bankanwendungen verwendet. Die gemeinsame Nutzung von Schlüsseln ist eine Herausforderung.
- Asymmetrische Schlüsselkryptographie (Public-Key-Kryptographie): Verwendet ein Schlüsselpaar: einen öffentlichen Schlüssel zur Verschlüsselung und einen privaten Schlüssel zur Entschlüsselung. Der öffentliche Schlüssel kann frei weitergegeben werden. Beispiele: RSA. Löst das Schlüsselfreigabeproblem der symmetrischen Verschlüsselung.
- Für vertrauliche Daten und Kommunikation ist eine Verschlüsselung unerlässlich (z. B. Verwendung von HTTPS/TLS für sichere Webverbindungen anstelle von HTTP ).
- Starke Passwörter und Passphrasen: Unverzichtbarer Schutz gegen Brute-Force-Angriffe. Passwörter sollten stark sein (Zeichenkombination, Länge), und Passphrasen (längere Sequenzen) sind ebenfalls wirksam [wie bereits im vorherigen Gespräch erwähnt]. Die Implementierung einer Kontosperrung nach fehlgeschlagenen Versuchen hilft, Brute-Force-Angriffe zu verhindern.
- Regelmäßige Updates und Patches: Das Anwenden von Sicherheitsupdates auf Software und Betriebssysteme ist notwendig, um bekannte Schwachstellen zu beheben, die Angreifer ausnutzen könnten.
- Sichere Codierungspraktiken: Schreiben Sie Code so, dass häufige Sicherheitslücken wie SQL-Injection oder XSS verhindert werden [im vorherigen Gespräch erwähnt].
- Antivirus, Antispyware und Firewalls: Softwaretools, die beim Erkennen und Verhindern von Malware und unbefugtem Netzwerkzugriff helfen.
- Virtuelle private Netzwerke (VPNs): Erstellen Sie verschlüsselte Verbindungen für eine sichere Datenübertragung, nützlich für den Fernzugriff.
- Multifaktor-Authentifizierung (MFA): Durch Hinzufügen zusätzlicher Überprüfungsschritte (z. B. eines Codes für Ihr Telefon) über ein einfaches Passwort hinaus wird der unbefugte Zugriff erheblich erschwert.
- Verhaltensanalyse: Überwachung von Netzwerkstatistiken und Nutzungsmustern im Laufe der Zeit, um ungewöhnliche Aktivitäten zu erkennen, die auf einen Angriff hindeuten könnten.
Grundlegende Fähigkeiten für Cybersicherheitsexperten
Um in der Cybersicherheit erfolgreich zu sein, heben die Quellen mehrere Schlüsselkompetenzen hervor:
-
Beherrschung von Betriebssystemen: Gute Kenntnisse in Windows, Linux (insbesondere Kali Linux für Ethical Hacking), Unix und Macintosh sind unerlässlich. Dazu gehören Kenntnisse in Dateisystemen, Benutzerverwaltung (z. B.
sudo
undsu
unter Linux) und Kommandozeilenkenntnisse. - Netzwerke verstehen: Netzwerke bilden die Grundlage der Cybersicherheit. Erfahren Sie, wie Daten übertragen werden, welche Netzwerktypen (LAN, WAN) es gibt und welche grundlegenden Protokolle es gibt.
- Grundlegende Programmierkenntnisse: Hilfreich für die Automatisierung von Aufgaben, die Analyse von Daten und das Verständnis von Software-Schwachstellen. Sprachen wie Python werden empfohlen.
- Praktische Übungen: Entscheidend für das Sammeln praktischer Erfahrungen. Die Einrichtung eines Heimlabors mit virtuellen Maschinen (z. B. mit VMware , Kali Linux oder Parrot Security OS) wird dringend empfohlen, um Szenarien und Tools in einer kontrollierten Umgebung zu üben. Plattformen wie Hack The Box und TryHackMe bieten praxisnahe Herausforderungen.
- Dokumentation: Das Anfertigen detaillierter Notizen zu Lerninhalten, Tools und Methoden ist wichtig für die Überprüfung, Fehlerbehebung und den Wissensaustausch.
- Auf dem Laufenden bleiben und Networking betreiben: Durch die Teilnahme an Veranstaltungen (Konferenzen, Webinaren) bleiben Sie über Trends, Tools und Bedrohungen auf dem Laufenden und haben Gelegenheit zum Networking.
Karrierewege und Zertifizierungen
Die Nachfrage nach qualifizierten Cybersicherheitsexperten ist hoch und wächst stetig. Eine Spezialisierung auf Bereiche wie Netzwerksicherheit, ethisches Hacken oder Incident Response kann Ihren Stellenwert steigern.
Verschiedene Zertifizierungen belegen die Fachkompetenz:
- Zertifizierter ethischer Hacker (CEH)
- CompTIA PenTest+
- Lizenzierter Penetrationstester (LPT)
- CompTIA Advanced Security Practitioner (CASP+)
- (Im Vergleich zu) Certified Information Systems Security Professional (CISSP)
- GIAC-zertifizierter Incident Handler (GCIH)
- Zertifizierter Informationssicherheitsmanager (CISM)
- CCIE-Sicherheit
- Zertifizierter Fachmann für offensive Sicherheit (OSCP)
- GIAC-Sicherheitsexperte (GSE)
Wichtige Konzepte in Interviews
Zu den Konzepten, die in Vorstellungsgesprächen zur Cybersicherheit häufig behandelt werden, gehören:
- CSRF (Cross-Site Request Forgery): Ein Angriff, bei dem ein Opfer dazu verleitet wird, eine unerwünschte Aktion auf einer Website auszuführen, auf der es authentifiziert ist.
- Threads und Prozesse: Konzepte im Zusammenhang mit der Art und Weise, wie Software Ressourcen ausführt und verwaltet und wie Schwachstellen darin ausgenutzt werden können.
- Kerberos: Ein Netzwerkauthentifizierungsprotokoll, das eine gegenseitige Authentifizierung zwischen Clients und Servern mithilfe einer vertrauenswürdigen dritten Partei (Key Distribution Center) ermöglicht.
- Datenschutz während der Übertragung vs. im Ruhezustand: Schutz von Daten während der Übertragung über ein Netzwerk im Vergleich zum Schutz von auf Geräten oder Datenbanken gespeicherten Daten.
- VPN vs. VLAN: Virtual Private Network (sicherer verschlüsselter Tunnel für Fernzugriff) vs. Virtual Local Area Network (logisch getrennte Netzwerke ohne physische Verbindung).
- Loopback-Adresse: Eine virtuelle Schnittstelle (wie 127.0.0.1), die von einem Gerät zur Kommunikation mit sich selbst verwendet wird und zum Testen von Sicherheitsmaßnahmen nützlich ist.
Allgemeine Sicherheitstipps für Benutzer
Über organisatorische Maßnahmen hinaus sollten Einzelpersonen grundlegende Sicherheitsmaßnahmen ergreifen:
- Verwenden Sie sichere Passwörter .
- Seien Sie vorsichtig bei E-Mails, in denen nach Anmeldeinformationen gefragt wird (Phishing).
- Vermeiden Sie das Klicken auf zufällige Popups oder verdächtige Links.
- Geben Sie vertrauliche Informationen (wie Passwörter) nur auf sicheren Websites ein (HTTPS mit einem Schlosssymbol) .
- Halten Sie die Systemsicherheitsprotokolle und die Software regelmäßig auf dem neuesten Stand .
- Verwenden Sie Antiviren-/Antispyware -Software.
- Beschränken Sie die Weitergabe persönlicher Daten im Internet.
- Erwägen Sie zum Schutz vor Keyloggern die Verwendung einer virtuellen Tastatur für vertrauliche Eingaben.
Cybersicherheit ist ein sich entwickelndes Feld, das kontinuierliches Lernen und die Anpassung an neue Herausforderungen erfordert. Indem Sie die Grundlagen verstehen, mit Tools üben und sich auf dem Laufenden halten, schaffen Sie eine solide Grundlage in diesem wichtigen Bereich.