Wenn wir von Cybersicherheit oder Informationssicherheit sprechen, beziehen wir uns auf den Bereich, der sich auf den Schutz der Netzwerkinfrastruktur konzentriert, und zwar nicht nur auf Unternehmensebene, sondern auch auf der Ebene der einzelnen Nutzer. Cybersicherheit ist die Praxis des Schutzes von Computern, Servern, mobilen Geräten, elektronischen Systemen, Netzwerken und Daten vor bösartigen Angriffen.
Heutzutage sind wir vielen Arten von Bedrohungen ausgesetzt, die jeden Tag auf der Suche nach einem verwundbaren System oder Netzwerk sind. Nach Angaben des INE gab es Ende 2020 in Spanien 31.980.000 regelmäßige Internetnutzer/innen, d.h. mehr als 85% der Bevölkerung zwischen 15 und 80 Jahren gehen mindestens zwei- bis dreimal pro Woche ins Internet. Außerdem werden nach staatlichen Angaben, die den Medien entnommen wurden, spanische Unternehmen durchschnittlich 500 Mal pro Woche mit Cyberangriffen angegriffen, die durchschnittlich 162.300 € kosten. Das ist eine ziemlich besorgniserregende Tatsache, denn diese Angriffe werden mit der Zeit immer häufiger.
Cybersicherheit ist ein Teil unseres täglichen Lebens geworden und liegt in unser aller Reichweite. Um sie zu verstehen, braucht man kein großes Wissen, sondern nur ein Interesse daran, zu wissen, wie man sich verhalten und vor den verschiedenen Bedrohungen schützen kann, denen wir ausgesetzt sind, wenn wir unsere Geräte benutzen und im Internet surfen.
Aber Cybersicherheit ist nicht gleich Cybersicherheit; Cybersicherheitsbedrohungen können sich auf unterschiedliche Weise manifestieren. Es gibt drei Hauptbedrohungen für die Cybersicherheit:
o El dCyberkriminalität basiert auf Angriffen auf Systeme, um finanzielle Gewinne zu erzielen oder Störungen zu verursachen.
o Cyberangriffe werden oft mit dem Ziel der Informationsbeschaffung für politische Zwecke in Verbindung gebracht.
o Cyberterrorismus zielt darauf ab, elektronische Systeme zu schwächen, um Panik oder Angst zu verursachen.
Aber wie erlangen sie die Kontrolle über Computersysteme?
Dies sind einige der wichtigsten Methoden, um die Cybersicherheit zu bedrohen:
1. bösartige Software
Dies bezieht sich auf bösartige Software, die ein Cyberkrimineller erstellt hat, um den Computer eines Nutzers zu stören oder zu beschädigen. Sie ist eine der häufigsten Cyber-Bedrohungen.
Es gibt verschiedene Arten von Malware, darunter die folgenden:
- Virus: Ein Programm, das in der Lage ist, sich selbst zu reproduzieren. Es bettet sich in eine saubere Datei ein und verbreitet sich im gesamten Computersystem und infiziert Dateien mit bösartigem Code.
- Trojaner: Eine Art von Malware, die sich als legitime Software tarnt. Cyberkriminelle verleiten Nutzer dazu, Trojaner auf ihre Computer zu laden, wo sie Schaden anrichten oder Daten sammeln.
- Spyware: ein Programm, das heimlich aufzeichnet, was ein/e Nutzer/in tut, damit Cyberkriminelle diese Informationen nutzen können.
- Ransomware: Malware, die die Dateien und Daten eines Nutzers sperrt und damit droht, sie zu löschen, wenn kein Lösegeld gezahlt wird.
- Adware: Werbesoftware, die zur Verbreitung von Malware genutzt werden kann.
- Botnets: Netzwerke von mit Malware infizierten Computern, die Cyberkriminelle nutzen, um Online-Aufgaben ohne die Erlaubnis des Nutzers durchzuführen.
2. SQL Code Injection
SQL (Structured Query Language) Injection wird verwendet, um die Kontrolle zu übernehmen und Daten aus einer Datenbank zu stehlen. Cyberkriminelle fügen mithilfe einer bösartigen SQL-Anweisung Schadcode in eine Datenbank ein. Dadurch erhalten sie Zugang zu sensiblen Informationen, die in der Datenbank enthalten sind.
3. E-Mail-Spoofing
Dabei greifen Cyberkriminelle ihre Opfer über eine E-Mail-Plattform an und geben sich als seriöses Unternehmen aus, das vertrauliche Informationen verlangt.
4. Man-in-the-Middle-Angriffe
Ein Man-in-the-Middle-Angriff ist eine Art von Cyber-Bedrohung, bei der ein Cyber-Krimineller die Kommunikation zwischen zwei Personen abfängt, um Daten zu stehlen.
5. Denial-of-Service-Angriff
Sie basiert darauf, das System unbrauchbar zu machen und eine Organisation daran zu hindern, lebenswichtige Funktionen auszuführen, indem Netzwerke und Server mit Datenverkehr überlastet werden.
Und wie können sich Unternehmen und Einzelpersonen vor Cyber-Bedrohungen schützen?