Chefsache Cybersicherheit (eBook)

Der 360-Grad-Check für Ihr Unternehmen, plus E-Book inside (ePub, pdf)
eBook Download: EPUB
2021 | 1. Auflage
272 Seiten
Campus Verlag
978-3-593-44741-4 (ISBN)

Lese- und Medienproben

Chefsache Cybersicherheit -  Thomas R. Köhler
Systemvoraussetzungen
39,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Ihr Unternehmen wurde gehackt, Sie wissen es nur noch nicht! Die Zahlen sind alarmierend: Nach Untersuchungen des Branchenverbandes Bitkom wurde jeder zweite Internetnutzer im vergangenen Jahr Opfer von Cyberkriminellen. Drei Viertel der deutschen Unternehmen waren von Online-Erpressern, Datendiebstahl oder Spionage betroffen. Die Schäden gehen in die Milliarden und können auch für etablierte Unternehmen existenzbedrohend sein. Thomas Köhlers neues Buch ist der Schutzschild für Geschäftsführer und Topmanager kleiner und mittelständischer Unternehmen. Es sensibilisiert Sie für potenzielle Gefahren und rüstet Sie mit dem nötigen Basiswissen, damit Sie sich mit IT-Experten kompetent beraten können. So schaffen Sie die größtmögliche Sicherheit für Ihr Unternehmen!

Thomas R. Köhler ist einer der profiliertesten Vordenker zum Thema Cybersicherheit und Verfasser mehrerer Bücher zur Sicherheit im Netz. Er bringt Erfahrung aus universitärer Forschung und Lehre, Unternehmensberatung und eigenen Unternehmen mit. Als Geschäftsführer der Münchner Technologieberatung CE21 berät er Unternehmen und öffentliche Einrichtungen bei der Bewertung von Cyberrisiken und dem Aufbau und Betrieb sicherer Infrastrukturen. Köhler ist seit 2019 Research Professor am Center for International Innovation der Hankou University (China).

Thomas R. Köhler ist einer der profiliertesten Vordenker zum Thema Cybersicherheit und Verfasser mehrerer Bücher zur Sicherheit im Netz. Er bringt Erfahrung aus universitärer Forschung und Lehre, Unternehmensberatung und eigenen Unternehmen mit. Als Geschäftsführer der Münchner Technologieberatung CE21 berät er Unternehmen und öffentliche Einrichtungen bei der Bewertung von Cyberrisiken und dem Aufbau und Betrieb sicherer Infrastrukturen. Köhler ist seit 2019 Research Professor am Center for International Innovation der Hankou University (China).

1ATTACKEN VON VIELEN SEITEN


Ein durch Schadsoftware lahmgelegter Rechner, eine gehackte Website oder ein über ausgespähte Zugangs- oder Kreditkartendaten geplündertes Konto – von solchen Ereignissen betroffene Personen oder Firmen kennt inzwischen jeder. Direkt aus dem eigenen Bekanntenkreis oder indirekt aus den Medien. In der Businesswelt ist schnell von Millionenschäden die Rede, ja sogar von Unternehmen, die aufgrund einer Cyberattacke Insolvenz anmelden mussten. Sie kennen vielleicht solche Fälle aus Ihrer Branche, womöglich zählen Sie bedauerlicherweise sogar selbst zu den Opfern.

Einige Begriffe rund um Cyberangriffe haben Sie bestimmt schon einmal gehört oder gelesen, bei anderen wissen Sie aber nicht ganz genau, was Sie sich darunter vorstellen sollen und warum das Ganze so gefährlich ist. Geschweige denn, wie Sie mit solchen Attacken umgehen oder Angriffe verhindern könnten.

Es gibt eine ganze Reihe von Cyberattacken, die Ihr Unternehmen bedrohen. Doch wie gelingt es Cyberkriminellen, Ihr Unternehmen zu attackieren oder zu infiltrieren? Mit welchen Angriffen müssen Sie rechnen und wie können Sie sich dagegen wappnen?

Eine altbekannte Plage – Computerviren und -würmer


Der Computervirus – ein selbstreproduzierendes Programm, das Schaden stiften kann – als Urform und Vorläufer aller heute existierenden Bedrohungen der Cybersicherheit ist schon relativ alt. Anno 1949 veröffentlichte der Mathematiker John von Neumann seine These, dass sich Computerprogramme selbst replizieren können.1 Es dauerte aber noch bis zum Beginn der 1960er-Jahre, bis in den Bell Labs, einem berühmten Forschungszentrum im Silicon Valley, ein Computerspiel namens »Darwin« entwickelt wurde (später unter »Core Wars« bekannt), in dem zwei Algorithmen gegeneinander kämpften: Sie versuchen, sich gegenseitig zu überschreiben und so die Vorherrschaft über das Rechnersystem zu gewinnen.2 Unter dem etwas sperrigen Titel »Selbstreproduzierende Automaten mit minimaler Informationsübertragung« beschrieb der österreichische Ingenieur Veith Risak 1972 dann einen zu Forschungszwecken geschriebenen Virus in einem Fachartikel. Das Programm selbst lief einwandfrei auf einem damals gängigen Siemens-Großrechner Typ 4004/35 und brachte alle grundlegenden Funktionen mit, die man heute mit einem Computervirus assoziiert.3 Es konnte sich selbst reproduzieren und so weiter ausbreiten und war in der Lage, Veränderungen an den befallenen Systemen vorzunehmen.

Im selben Jahr tauchte auch der Begriff »Computervirus« erstmals auf – in einer Science-Fiction-Geschichte des (Drehbuch-)Autors David Gerrold mit dem Titel »When Harlie Was One«. Sowohl der Begriff als auch der Gedanke dahinter wurden in der Folge vielfach aufgegriffen, 1975 etwa in dem Roman Der Schockwellenreiter. Darin beschreibt der Autor John Brunner viele heute gängige Konzepte bis hin zur Grundidee der Schwarmintelligenz, aber eben auch die Gefahren von Computerviren und anderen selbstreproduzierenden Algorithmen. Die Büchse der Pandora war geöffnet und Wissenschaftler wie Praktiker stürzten sich auf dieses neue Konzept.

Im Jahr 1980 entstand am Informatik-Lehrstuhl der Universität Dortmund eine Diplomarbeit, in welcher der Vergleich angestellt wurde, dass sich bestimmte Programme ähnlich wie biologische Viren verhalten können. Zwei Jahre später schrieb ein damals 15-jähriger US-amerikanischer Schüler ein Computerprogramm namens »Elk Cloner«, das sich auf Apple-II-Systemen via Diskettenaustausch verbreitete. Die eigentliche Schadfunktion von Elk Cloner war überschaubar, so ist überliefert, dass das Programm bei jeder fünfzigsten eingeschobenen Diskette die Meldung ausgab:

Elk Cloner: The program with a personality

It will get on all your disks

It will infiltrate your chips

Yes it’s Cloner!

It will stick to you like glue

It will modify ram too

Send in the Cloner!4

Wann genau der erste Computervirus, der diesen Namen wirklich verdient, weil er wirkliche Schäden anrichtete, in freier Wildbahn entdeckt wurde, ist unklar. 1986 jedenfalls wurde die erste Vireninfektion auf Rechnern der Freien Universität Berlin entdeckt.5

Seither haben wir eine beinahe lawinenartige Zunahme verschiedenster Schadprogramme erlebt, die sich von System zu System, das heißt meist von Computer zu Computer, aber auch von Mobiltelefon zu Mobiltelefon verbreiten. Während früher die Datenübertragung von Schadsoftware zumeist per Diskette erfolgte, stehen nun schnellere und weitreichendere Übertragungswege offen, sodass sich Schadprogramme binnen weniger Stunden rund um den Globus verbreiten können.

Virus oder Wurm – das ist hier die Frage

Bestimmt haben Sie den Begriff Computerwurm schon einmal gehört. Der wichtigste Unterschied zum Computervirus: Er verbreitet sich anders. Bei einem Computerwurm handelt es sich ebenfalls um eine Schadsoftware, die sich selbst vervielfältigt. Doch sie breitet sich autark aus, typischerweise über Netzwerke oder Wechseldatenträger, während ein Computervirus eine Wirtsdatei benötigt. Die Schadfunktionen des Computerwurms können sehr vielfältig sein.

Hinterhältig – Trojaner


Um die Begriffsverwirrung komplett zu machen, ist vielfach auch die Rede von einem weiteren Schädling: der Trojaner. Der Begriff ist entstanden in Anlehnung an das hölzerne Trojanische Pferd aus der griechischen Mythologie, das zur Eroberung des als uneinnehmbar geltenden Troja diente, indem sich griechische Soldaten in seinem Bauch versteckt hielten, die nachts – nachdem das als Geschenk präsentierte Pferd von den Trojanern in die Stadt gebracht worden war – die Tore der Stadt von innen öffneten und ihr Heer hineinließen. Als »Trojanisches Pferd« oder »Trojan Horse« oder eben meist kurz als »Trojaner« bezeichnet man in der IT entsprechend Programme, die unerwünschte Funktionen mitbringen und dazu auf fremde Rechner geschleust werden, bei denen der Betroffene vielfach unbewusst bei der Verbreitung mithilft, indem er Programme aus zweifelhaften Quellen herunterlädt und installiert. Aber auch wenn der Nutzer sich nur auf offizielle Quellen verlässt, ist er nicht vor der Gefahr, an Schadsoftware zu geraten, gefeit, denn immer wieder tauchen etwa im offiziellen Google Play Store trojanerverseuchte Apps auf.6 Teilweise treiben Kriminelle erheblichen Aufwand, um die Sicherheitsmechanismen der Appstores zu umgehen. Vielfach mit Erfolg. Im Ergebnis hat der Nutzer zumeist eine App oder eine Software, die neben den gewünschten Funktionen auch unerwünschte mitbringen oder unerwünschte Programmteile nach Bedarf nachladen.

In der Praxis ist die Unterscheidung zwischen Virus, Wurm und Trojaner nicht mehr wirklich relevant. Fortgeschrittene Schadsoftware integriert Verbreitungs- wie Schadfunktionen aus unterschiedlichen Konzepten, deswegen spricht man heute besser insgesamt von Malware als wichtigstem Oberbegriff und unterscheidet lediglich, ob die Verbreitung mit oder ohne Nutzerinteraktion geschieht. Der erstere Fall ist der Regelfall. Typischerweise etwa klickt der Anwender auf einen verseuchten E-Mail-Anhang, bei Variante zwei spricht man von »Zero click Malware«.

Egal welche Malware sich eingenistet hat, im Ergebnis ist der Rechner und manchmal in Folge das ganze Netzwerk kompromittiert und ein geschickter Angreifer kann entweder auf lange Zeit unbemerkt Daten entwenden oder manipulieren oder ganz simpel Sabotage betreiben. Das in der Praxis häufigste Problem ist dabei die später noch näher beschriebene Ransomware, bei der die auf dem Rechner gespeicherten Daten dem Anwender durch Verschlüsselung entzogen und nur gegen Lösegeld freigegeben werden.

Aber egal wie man die über Jahrzehnte entwickelte Nomenklatur rund um Schadsoftware sieht: Wichtig für das Verständnis ist das damit einhergehende Risiko und Schadenspotenzial. Und das kann – weltweit gesehen – in die Milliarden gehen. Auch wenn die meisten Schadensereignisse nur lokale Folgen haben, machen doch immer wieder einzelne Cybersicherheitsvorfälle ...

Erscheint lt. Verlag 19.5.2021
Verlagsort Frankfurt am Main
Sprache deutsch
Themenwelt Wirtschaft Betriebswirtschaft / Management Unternehmensführung / Management
Schlagworte Datenklau • Datenschutz • Datensicherheit • Hacker • Industriespionage • IT-Sicherheit • Phishing • Ransomware • Sabotage • Spam • Vishing • Wirtschaftsspionage
ISBN-10 3-593-44741-X / 359344741X
ISBN-13 978-3-593-44741-4 / 9783593447414
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Wasserzeichen)
Größe: 3,4 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Planung und Durchführung von Audits nach ISO 9001:2015

von Gerhard Gietl; Werner Lobinger

eBook Download (2022)
Carl Hanser Verlag GmbH & Co. KG
69,99
Praxishandbuch betriebswirtschaftlicher Grundlagen für …

von Andreas Frodl

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
49,99