Bedrohung: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
K Textersetzung - „Kategorie:ISMA“ durch „Kategorie:ISMS“
 
(33 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''Bedrohung – Schwachstelle - Gefährdung - Risiko'''
'''topic''' - Kurzbeschreibung
== Beschreibung ==
== Installation ==
== Syntax ==
=== Optionen ===
=== Parameter ===
=== Umgebungsvariablen ===
=== Exit-Status ===
== Anwendung ==
=== Fehlerbehebung ===
== Konfiguration ==
=== Dateien ===
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Sicherheit ====
==== Dokumentation ====
===== RFC =====
===== Man-Pages =====
===== Info-Pages =====
==== Links ====
===== Einzelnachweise =====
<references />
===== Projekt =====
===== Weblinks =====
= TMP =
== Bedrohung – Schwachstelle - Gefährdung - Risiko ==


[[File:bedrohungGefaehrdung.gif]]
=== Beschreibung ===
 
[[File:bedrohungGefaehrdung.gif|mini]]
[[File:RisikoBegriffe.jpg]]
[[File:RisikoBegriffe.jpg|mini]]
 
[[File:risikoChancen.png|mini]]
[[File:risikoChancen.png]]


==== Bedrohung ====
==== Bedrohung ====
Zeile 48: Zeile 19:
* allgemein oder speziell
* allgemein oder speziell


=== Bedrohungen in der Praxis ===
==== Bedrohungen in der Praxis ====
; Beispiele
; Beispiele
* Irrtum
* Irrtum
Zeile 100: Zeile 71:
* Umwelt
* Umwelt


==== Erkennen von Sicherheitslücken I ====
==== Erkennen von Sicherheitslücken ====
==== Erkennen von Sicherheitslücken II ====


=== Bedrohungen ===
==== Bedrohungen zufälliger Art ====
==== Bedrohungen zufälliger Art ====
* Stromausfall
* Stromausfall
Zeile 184: Zeile 153:
; Wiedereinspielen abgefangener Nachrichten
; Wiedereinspielen abgefangener Nachrichten
* Replay-Angriff
* Replay-Angriff
* z.B. von Log-in-Nachrichten zwecks unerlaubtem Zugriff
* z.&nbsp;B.&nbsp;von Log-in-Nachrichten zwecks unerlaubtem Zugriff
; Gezieltes Verändern von Bit oder Bitfolgen
; Gezieltes Verändern von Bit oder Bitfolgen
* Ohne die Nachricht selbst entschlüsseln zu können
* Ohne die Nachricht selbst entschlüsseln zu können
Zeile 194: Zeile 163:
* Möglichkeiten zum Auswechseln von Algorithmen vorsehen
* Möglichkeiten zum Auswechseln von Algorithmen vorsehen


=== Immer die gleichen Fragen ===
==== Immer die gleichen Fragen ====
; Welche Formen von Missbrauch wären möglich?
; Welche Formen von Missbrauch wären möglich?
* wenn vertrauliche Informationen in die Hände Dritter gelangten?
* wenn vertrauliche Informationen in die Hände Dritter gelangten?
Zeile 200: Zeile 169:
; Welche Konsequenzen hätte es?
; Welche Konsequenzen hätte es?
* wenn wichtige Informationen verändert würden?  
* wenn wichtige Informationen verändert würden?  
* z. B. während einer Datenübertragung oder auf ihrem Server
* z.&nbsp;B.&nbsp;während einer Datenübertragung oder auf ihrem Server
* Als Ursache kann nicht nur böse Absicht unbekannter Dritter, sondern auch technisches Versagen in Frage kommen.
* Als Ursache kann nicht nur böse Absicht unbekannter Dritter, sondern auch technisches Versagen in Frage kommen.


Zeile 206: Zeile 175:
* wenn wichtige Computer oder andere IT-Komponenten plötzlich ausfallen
* wenn wichtige Computer oder andere IT-Komponenten plötzlich ausfallen
* und einen längeren Zeitraum (Tage, Wochen, ...) nicht mehr nutzbar sind
* und einen längeren Zeitraum (Tage, Wochen, ...) nicht mehr nutzbar sind
* Könnte die Arbeit fortgesetzt werden?
* Wie hoch wäre der mögliche Schaden?


; Könnte die Arbeit fortgesetzt werden?
; Wie hoch wäre der mögliche Schaden?
=== Nebeneffekte ===
; Vorteile durchdachter IT-Sicherheitskonzepte
* neben dem Sicherheitsgewinn
* nach einiger Zeit weitere Vorteile
; IT-Leiter beobachten häufig folgende "Nebeneffekte"
* Mitarbeiter sind zuverlässiger
* Arbeitsqualität steigt
* Wettbewerbsvorteile
* Wartungsarbeiten an IT-Systemen erfordern deutlich weniger Zeit
* Administratoren arbeiten effektiver
</noinclude>
= TMP =
== Bedrohungen ==
== Bedrohungen ==
[[Datei:Burned laptop secumem 16.jpg|mini|Verbrannter Laptop]]
[[Datei:Burned laptop secumem 16.jpg|mini|Verbrannter Laptop]]
Verschiedene Szenarien eines Angriffs lassen sich in der IT-Sicherheit vorstellen.  
; Verschiedene Szenarien eines Angriffs lassen sich in der IT-Sicherheit vorstellen.  
* Eine Manipulation der Daten einer Website über eine sogenannte [[SQL-Injection]] ist ein Beispiel.  
* Eine Manipulation der Daten einer Website über eine sogenannte [[SQL-Injection]] ist ein Beispiel.  
* Nachfolgend werden einige Angriffe, Ziele sowie Ursachen beschrieben:
* Nachfolgend werden einige Angriffe, Ziele sowie Ursachen beschrieben:


=== Angriffe und Schutz ===
=== Angriffe und Schutz ===
Unter einem Angriff auf den Datenschutz oder Datensicherheit (repräsentiert durch zum Beispiel ein Computersystem) versteht man jeden Vorgang, dessen Folge oder Ziel ein Verlust des Datenschutzes oder der Datensicherheit ist.  
Unter einem Angriff auf den Datenschutz oder Datensicherheit (repräsentiert durch etwa ein Computersystem) versteht man jeden Vorgang, dessen Folge oder Ziel ein Verlust des Datenschutzes oder der Datensicherheit ist.  
* Auch technisches Versagen wird in diesem Sinne als Angriff gewertet.
* Auch technisches Versagen wird in diesem Sinne als Angriff gewertet.


Zeile 248: Zeile 201:
=== Effekte oder Ziele ===
=== Effekte oder Ziele ===
* Technischer Systemausfall
* Technischer Systemausfall
* Systemmissbrauch z.&nbsp;B. durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten wie [[Vandalismus#Virtueller Vandalismus|Vandalismus]] etc.
* Systemmissbrauch z.&nbsp;B.&nbsp;durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten wie [[Vandalismus#Virtueller Vandalismus|Vandalismus]] etc.
* [[Sabotage]]
* [[Sabotage]]
* [[Spionage]]
* [[Spionage]]
Zeile 255: Zeile 208:
=== Ursachen oder Mittel ===
=== Ursachen oder Mittel ===
Das [[Bundesamt für Sicherheit in der Informationstechnik]] (BSI) klassifiziert die unterschiedlichen Angriffsmethoden und -mittel in:
Das [[Bundesamt für Sicherheit in der Informationstechnik]] (BSI) klassifiziert die unterschiedlichen Angriffsmethoden und -mittel in:
* [[Schadprogramm|Schadsoftware bzw. Malware]], zu denen unter anderem [[Computervirus|Computerviren]], [[Trojanisches Pferd (Computerprogramm)|Trojaner]] und [[Computerwurm|Würmer]] gehören,
* [[Schadprogramm|Schadsoftware bzw.&nbsp;Malware]], zu denen unter anderem [[Computervirus|Computerviren]], [[Trojanisches Pferd (Computerprogramm)|Trojaner]] und [[Computerwurm|Würmer]] gehören,
* [[Ransomware]], eine besondere Form von Schadsoftware, die den Zugriff auf Daten und Systeme einschränkt und dessen Ressourcen erst gegen Zahlung eines Lösegelds wieder freigibt,
* [[Ransomware]], eine besondere Form von Schadsoftware, die den Zugriff auf Daten und Systeme einschränkt und dessen Ressourcen erst gegen Zahlung eines Lösegelds wieder freigibt,
* [[Social Engineering (Sicherheit)|Social Engineering]],
* [[Social Engineering (Sicherheit)|Social Engineering]],
Zeile 281: Zeile 234:
* So entstanden bereits riesige [[Botnet|Bot-Netze]], die auch illegal vermietet werden.
* So entstanden bereits riesige [[Botnet|Bot-Netze]], die auch illegal vermietet werden.


[[Kategorie:Informationssicherheit:Bedrohung]]
<noinclude>
 
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/Bedrohung}}
 
==== Links ====
===== Weblinks =====
 
[[Kategorie:IT-Sicherheit/Bedrohung]]
[[Kategorie:ISMS/Glossar]]
 
== TMP ==
=== Bedrohungen ===
; Bedrohungen der Informationssicherheit [[Bedrohung (Computer)|Bedrohungen]] gibt es in vielen verschiedenen Formen
Einige der häufigsten Bedrohungen sind heute Softwareangriffe, Diebstahl von geistigem Eigentum, Identitätsdiebstahl, Diebstahl von Geräten oder Informationen, Sabotage und Informationserpressung.
 
[[Computervirus|Viren]], [[Computerwurm|Würmer]], [[Phishing|Phishing-Angriffe]] und [[Trojanisches Pferd (Computer)|Trojanische Pferde]] sind einige gängige Beispiele für Software-Angriffe.
* Auch die [[Verletzung geistigen Eigentums|Diebstahl geistigen Eigentums]] ist für viele Unternehmen im Bereich der Informationstechnologie ([[Informationstechnologie|IT]]) ein großes Problem.
 
Unter [[Identitätsdiebstahl]] versteht man den Versuch, sich als eine andere Person auszugeben, um an deren persönliche Daten zu gelangen oder deren Zugang zu wichtigen Informationen durch [[Social Engineering (Sicherheit)|Social Engineering]] auszunutzen.
 
Der Diebstahl von Geräten oder Informationen wird heutzutage immer häufiger, da die meisten Geräte heutzutage mobil sind, Sie sind anfällig für Diebstahl und mit zunehmender Datenkapazität auch sehr viel begehrter geworden.
 
[[Sabotage]] besteht in der Regel in der Zerstörung der [[Website]] eines Unternehmens, um das Vertrauen der Kunden zu erschüttern.
 
Bei der Informationserpressung wird versucht, das Eigentum oder die Informationen eines Unternehmens zu stehlen, um im Gegenzug eine Zahlung für die Rückgabe der Informationen oder des Eigentums an den Eigentümer zu erhalten, wie bei [[Ransomware]].
 
Es gibt viele Möglichkeiten, sich vor einigen dieser Angriffe zu schützen, aber eine der funktionellsten Vorsichtsmaßnahmen ist die regelmäßige Sensibilisierung der Benutzer.
 
Die größte Bedrohung für jede Organisation sind die Benutzer oder internen Mitarbeiter, die auch als Insider-Bedrohungen bezeichnet werden.
 
[[Regierungen]], [[Militär]], [[Unternehmen]]e, [[Finanzinstitute]], [[Krankenhäuser]], gemeinnützige Organisationen und private [[Unternehmen]] sammeln eine Vielzahl vertraulicher Informationen über ihre Mitarbeiter, Kunden, Produkte, Forschung und Finanzen.
Sollten vertrauliche Informationen über Kunden, Finanzen oder eine neue Produktlinie eines Unternehmens in die Hände eines Konkurrenten oder eines [[Black Hat Hacker]]s fallen, könnten ein Unternehmen und seine Kunden einen weitreichenden, nicht wieder gutzumachenden finanziellen Schaden erleiden und auch der Ruf des Unternehmens könnte Schaden nehmen.
Aus geschäftlicher Sicht muss die Informationssicherheit gegen die Kosten abgewogen werden; das [[Gordon-Loeb-Modell]] bietet einen mathematisch-ökonomischen Ansatz, um dieses Problem zu lösen.
 
Für den Einzelnen hat die Informationssicherheit erhebliche Auswirkungen auf die [[Privatsphäre]], die in verschiedenen [[Kulturen]] sehr unterschiedlich gehandhabt wird.
 
==== Reaktionen auf Bedrohungen ====
; Mögliche Reaktionen auf eine Sicherheitsbedrohung oder ein [[IT-Risikomanagement|Risiko]] sind
* reduzieren/vermindern - Schutzmaßnahmen und Gegenmaßnahmen implementieren, um Schwachstellen zu beseitigen oder Bedrohungen abzuwehren
* zuweisen/übertragen - die Kosten der Bedrohung auf eine andere Einheit oder Organisation übertragen, z.B. durch den Abschluss einer Versicherung oder Outsourcing
* Akzeptieren - abwägen, ob die Kosten der Gegenmaßnahme die möglichen Verlustkosten aufgrund der Bedrohung überwiegen
 
</noinclude>
</noinclude>

Aktuelle Version vom 17. September 2024, 09:51 Uhr

Bedrohung – Schwachstelle - Gefährdung - Risiko

Beschreibung

Bedrohung

Beeinträchtigung des angestrebten Zustandes der Informationssicherheit
  • ungesteuerte oder ungeplante
  • gesteuerte oder geplante Aktion
  • eines Subjektes oder Objektes,

außerhalb der zweckbestimmten Nutzung

Klassifizierung von Bedrohungen
  • Eintrittswahrscheinlichkeit
  • Ort der Entstehung
  • Aktionsebenen
  • allgemein oder speziell

Bedrohungen in der Praxis

Beispiele
  • Irrtum
  • Nachlässigkeit
  • Bequemlichkeit
  • Malware
  • Internetdienste (WWW, E-Mail,…)‏
  • Hacking und Cracking
  • Wirtschaftsspionage
  • Diebstahl von IT-Einrichtungen
  • ...
Irrtum und Nachlässigkeit
  • Die meisten Datenverluste entstehen durch Irrtum oder Nachlässigkeit
  • Ergebnisse einer Befragung von 300 Windows Netz- und Systemadministratoren
  • 70% schätzen die Gefahr durch unbeabsichtigtes Löschen von wichtigen Daten höher ein als durch Virenbefall
    • 90% davon erklären dies durch einfache Anwenderfehler
Risikofaktor Mensch
  • Nicht nur Technik kann die Sicherheit einschränken
  • Menschliches Verhalten tritt als zusätzlicher Risikofaktor auf
Ein vermeintlich sicheres VPNs kann dazu führen
  • dass sich die Benutzer in falscher Sicherheit wiegen
  • auch sensitive Informationen übertragen
  • die sie sonst lediglich sicheren Netzen anvertrauen würden
  • Aufmerksamkeit potenzieller Angreifer konzentriert nach der Implementierung eine VPN wieder verstärkt auf die Firmennetzen selbst
  • Da der Übertragungskanal hohe oder unmögliche Hürden stellt
KES-Studie - Bedeutung der Gefahrenbereiche
IT-Sicherheit ist notwendig...Schadensbilanz
Anzahl der Sicherheitsvorfälle steigt
  • 75 % aller Unternehmen
  • im letzten Jahr Vorfälle
  • mit geschäftsschädigenden Auswirkungen
Schadenshöhe eines Einzelschadens
  • Maximum: hohe zweistellige Mio-Beträge
  • Durchschnitt: 5-6-stellige Beträge
Art der Schäden
  • größtes Einzelproblem: Schadsoftware
  • überwiegend Grundwert Verfügbarkeit
  • Zunehmend gezielte Angriffe
Rangfolge der Ursachen
  • Mensch
  • Technik
  • Umwelt

Erkennen von Sicherheitslücken

Bedrohungen zufälliger Art

  • Stromausfall
  • Benutzerfehler
  • Administrationsfehler
  • Planungsfehler
  • Systemfehler
  • Software
  • Hardware
  • Übertragungsfehler

Gezielte Bedrohungen

  • „Hacker“
  • Die Kreativen
  • „Script Kiddies“
  • kriminelle Einzeltäter
  • Elektr. Bankraub
  • Insider
  • Kriminelle Organisationen
  • Behörden

Gefährdungen - Gliederung

Elementare Gefährdungen
  • Naturkatastrophen
  • Abhören
  • ...
Höhere Gewalt
  • Feuer
  • Wasser
  • Blitzschlag
  • Krankheit
  • ...
Organisatorische Mängel
  • Fehlende oder unklare Regelungen
  • fehlende Konzepte
  • ...
Menschliche Fehlhandlungen
  • "Die größte Sicherheitslücke sitzt oft vor der Tastatur"
  • Irrtum
  • Fahrlässigkeit
  • ...

Bedrohungen

Abhören übertragener Daten
  • Nachrichten
  • unverändert noch einmal senden
  • verändern und absenden
Maskerade
  • Vorspiegeln einer fremden Identität
  • Versenden von Nachrichten mit falscher Quelladresse
Unerlaubter Zugriff auf Systeme
  • Zugangsrechte erweitern
Bewusst kritische Systemressourcen überbeanspruchen
  • Überlastsituation herbeiführen
  • Denial of Service
  • „Abschießen“ von Protokollinstanzen
  • durch illegale Pakete
Code mit speziellen Eigenschaften
  • Viren
  • Modifizieren Funktion eines „Wirtsprogramms“
  • Würmer
  • Verwenden eine Sicherheitslücke und ein Transportmittel, um sich fortzupflanzen
  • Trojanische Pferde
  • Fremder Code wird eingeschleust und von unbedarften Benutzern oder Programmen ausgeführt
  • Speicher, CPU, Kommunikationskanäle, Datenstrukturen, ...

Angriffstechniken und Gegenmaßnahmen

Angriffstechniken
Anzapfen
  • Leitungen oder Funkstrecken
Zwischenschalten
  • Man-in-the-middle-Angriff
Wiedereinspielen abgefangener Nachrichten
  • Replay-Angriff
  • z. B. von Log-in-Nachrichten zwecks unerlaubtem Zugriff
Gezieltes Verändern von Bit oder Bitfolgen
  • Ohne die Nachricht selbst entschlüsseln zu können
Brechen kryptografischer Algorithmen
Gegenmaßnahmen
  • Nur bewährte, als sicher geltende Algorithmen verwenden
  • Ausreichende Schlüssellänge
  • Möglichkeiten zum Auswechseln von Algorithmen vorsehen

Immer die gleichen Fragen

Welche Formen von Missbrauch wären möglich?
  • wenn vertrauliche Informationen in die Hände Dritter gelangten?
Welche Konsequenzen hätte es?
  • wenn wichtige Informationen verändert würden?
  • z. B. während einer Datenübertragung oder auf ihrem Server
  • Als Ursache kann nicht nur böse Absicht unbekannter Dritter, sondern auch technisches Versagen in Frage kommen.
Was würde geschehen?
  • wenn wichtige Computer oder andere IT-Komponenten plötzlich ausfallen
  • und einen längeren Zeitraum (Tage, Wochen, ...) nicht mehr nutzbar sind
  • Könnte die Arbeit fortgesetzt werden?
  • Wie hoch wäre der mögliche Schaden?

Bedrohungen

Verbrannter Laptop
Verschiedene Szenarien eines Angriffs lassen sich in der IT-Sicherheit vorstellen.
  • Eine Manipulation der Daten einer Website über eine sogenannte SQL-Injection ist ein Beispiel.
  • Nachfolgend werden einige Angriffe, Ziele sowie Ursachen beschrieben:

Angriffe und Schutz

Unter einem Angriff auf den Datenschutz oder Datensicherheit (repräsentiert durch etwa ein Computersystem) versteht man jeden Vorgang, dessen Folge oder Ziel ein Verlust des Datenschutzes oder der Datensicherheit ist.

  • Auch technisches Versagen wird in diesem Sinne als Angriff gewertet.

Statistische Sicherheit: Ein System wird dann als sicher bezeichnet, wenn für den Angreifer der Aufwand für das Eindringen in das System höher ist als der daraus resultierende Nutzen.

  • Deshalb ist es wichtig, die Hürden für einen erfolgreichen Einbruch möglichst hoch zu setzen und damit das Risiko zu reduzieren.

Absolute Sicherheit: Ein System ist dann absolut sicher, wenn es jedem denkbaren Angriff widerstehen kann.

  • Die absolute Sicherheit kann nur unter besonderen Bedingungen erreicht werden, die die Arbeitsfähigkeit des Systems oft erheblich einschränken (isolierte Systeme, wenige und hochqualifizierte Zugriffsberechtigte).

Der Mangel an Computersicherheit ist eine vielschichtige Bedrohung, die nur durch eine anspruchsvolle Abwehr beantwortet werden kann.

  • Der Kauf und die Installation einer Software ist kein Ersatz für eine umsichtige Analyse der Risiken, möglicher Verluste, der Abwehr und von Sicherheitsbestimmungen.

Ist einmal die Sicherheit eines Systems verletzt worden, muss es als kompromittiert betrachtet werden, was Maßnahmen zur Verhinderung weiterer Schäden und ggf. zur Datenrettung erfordert.

Effekte oder Ziele

  • Technischer Systemausfall
  • Systemmissbrauch z. B. durch illegitime Ressourcennutzung, Veränderung von publizierten Inhalten wie Vandalismus etc.
  • Sabotage
  • Spionage
  • Betrug und Diebstahl

Ursachen oder Mittel

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) klassifiziert die unterschiedlichen Angriffsmethoden und -mittel in:

  • Schadsoftware bzw. Malware, zu denen unter anderem Computerviren, Trojaner und Würmer gehören,
  • Ransomware, eine besondere Form von Schadsoftware, die den Zugriff auf Daten und Systeme einschränkt und dessen Ressourcen erst gegen Zahlung eines Lösegelds wieder freigibt,
  • Social Engineering,
  • Advanced Persistent Threats (APT), bei denen der Angreifer sein Ziel sorgfältig aussucht,
  • Unerwünscht zugesandte E-Mails (Spam), der wiederum in klassischen Spam, Schadprogramm-Spam und Phishing unterteilt werden,
  • Botnetze,
  • Distributed-Denial-of-Service-(DDoS)-Angriffe,
  • Drive-by-Exploits und Exploit-Kits, die Schwachstellen in Browser, Browser-Plug-ins oder Betriebssystemen ausnutzen,
  • Identitätsdiebstahl, wie zum Beispiel Spoofing, Phishing, Pharming oder Vishing,
  • Seitenkanalangriffe – also solche Angriffe, die Nebeneffekte (Laufzeitverhalten, Energieverbrauch) beobachten und so Rückschlüsse auf die Daten ziehen; dies findet insbesondere bei Schlüsselmaterial Anwendung.

Daneben können die oben genannten Effekte auch durch

Viren, Würmer, trojanische Pferde

Während im Firmenumfeld die ganze Themenbreite der Computersicherheit Beachtung findet, verbinden viele Privatanwender mit diesem Begriff primär den Schutz vor Viren, Würmern, Spyware und Trojanern (trojanische Pferde).

Die ersten Computerviren waren noch recht harmlos und dienten lediglich dem Aufzeigen diverser Schwachstellen von Computersystemen.

  • Doch recht bald erkannte man, dass Viren zu weitaus mehr in der Lage sind.
  • Es begann eine rasante Weiterentwicklung der Schädlinge und der Ausbau ihrer Fähigkeiten – vom simplen Löschen von Dateien über das Ausspionieren von Daten (zum Beispiel von Passwörtern) bis hin zum Öffnen des Rechners für entfernte Benutzer (Backdoor).

Mittlerweile existieren diverse Baukästen im Internet, die neben einer Anleitung auch alle notwendigen Bestandteile für das einfache Programmieren von Viren liefern.

  • Nicht zuletzt schleusen kriminelle Organisationen Viren auf PCs ein, um diese für ihre Zwecke (UBE/UCE, DoS-Angriffe etc.) zu nutzen.
  • So entstanden bereits riesige Bot-Netze, die auch illegal vermietet werden.


Anhang

Siehe auch

Links

Weblinks

TMP

Bedrohungen

Bedrohungen der Informationssicherheit Bedrohungen gibt es in vielen verschiedenen Formen

Einige der häufigsten Bedrohungen sind heute Softwareangriffe, Diebstahl von geistigem Eigentum, Identitätsdiebstahl, Diebstahl von Geräten oder Informationen, Sabotage und Informationserpressung.

Viren, Würmer, Phishing-Angriffe und Trojanische Pferde sind einige gängige Beispiele für Software-Angriffe.

Unter Identitätsdiebstahl versteht man den Versuch, sich als eine andere Person auszugeben, um an deren persönliche Daten zu gelangen oder deren Zugang zu wichtigen Informationen durch Social Engineering auszunutzen.

Der Diebstahl von Geräten oder Informationen wird heutzutage immer häufiger, da die meisten Geräte heutzutage mobil sind, Sie sind anfällig für Diebstahl und mit zunehmender Datenkapazität auch sehr viel begehrter geworden.

Sabotage besteht in der Regel in der Zerstörung der Website eines Unternehmens, um das Vertrauen der Kunden zu erschüttern.

Bei der Informationserpressung wird versucht, das Eigentum oder die Informationen eines Unternehmens zu stehlen, um im Gegenzug eine Zahlung für die Rückgabe der Informationen oder des Eigentums an den Eigentümer zu erhalten, wie bei Ransomware.

Es gibt viele Möglichkeiten, sich vor einigen dieser Angriffe zu schützen, aber eine der funktionellsten Vorsichtsmaßnahmen ist die regelmäßige Sensibilisierung der Benutzer.

Die größte Bedrohung für jede Organisation sind die Benutzer oder internen Mitarbeiter, die auch als Insider-Bedrohungen bezeichnet werden.

Regierungen, Militär, Unternehmene, Finanzinstitute, Krankenhäuser, gemeinnützige Organisationen und private Unternehmen sammeln eine Vielzahl vertraulicher Informationen über ihre Mitarbeiter, Kunden, Produkte, Forschung und Finanzen. Sollten vertrauliche Informationen über Kunden, Finanzen oder eine neue Produktlinie eines Unternehmens in die Hände eines Konkurrenten oder eines Black Hat Hackers fallen, könnten ein Unternehmen und seine Kunden einen weitreichenden, nicht wieder gutzumachenden finanziellen Schaden erleiden und auch der Ruf des Unternehmens könnte Schaden nehmen. Aus geschäftlicher Sicht muss die Informationssicherheit gegen die Kosten abgewogen werden; das Gordon-Loeb-Modell bietet einen mathematisch-ökonomischen Ansatz, um dieses Problem zu lösen.

Für den Einzelnen hat die Informationssicherheit erhebliche Auswirkungen auf die Privatsphäre, die in verschiedenen Kulturen sehr unterschiedlich gehandhabt wird.

Reaktionen auf Bedrohungen

Mögliche Reaktionen auf eine Sicherheitsbedrohung oder ein Risiko sind
  • reduzieren/vermindern - Schutzmaßnahmen und Gegenmaßnahmen implementieren, um Schwachstellen zu beseitigen oder Bedrohungen abzuwehren
  • zuweisen/übertragen - die Kosten der Bedrohung auf eine andere Einheit oder Organisation übertragen, z.B. durch den Abschluss einer Versicherung oder Outsourcing
  • Akzeptieren - abwägen, ob die Kosten der Gegenmaßnahme die möglichen Verlustkosten aufgrund der Bedrohung überwiegen