Entwicklung und Umsetzung von Maßnahmen zur Erhöhung der Cybersicherheit

  • Bartsch M
  • Frey S
N/ACitations
Citations of this article
3Readers
Mendeley users who have this article in their library.
Get full text

Abstract

Es gibt im Wesentlichen zwei Arten von AngriffsmethodenAngriffsmethoden, 1) die, die sofort bemerkt werden, wie z. B. ein DDoS-Angriff oder der Einsatz von Ransomware (Erpressungstrojaner) oder 2) die, die erst sp{ä}ter oder nie bemerkt werden (Spionagetrojaner). Cyberangriffe haben je nach gew{ü}nschtem Ziel unterschiedliche technische Methoden, die jedoch immer einem generischen Muster folgen. Welche Art des Cyberangriffs gew{ä}hlt wird, entscheidet {ü}ber die Abwehrma{ß}nahmen, die jeweils individuell getroffen werden m{ü}ssen. Das Verst{ä}ndnis des generischen Vorgehens hilft bei der Entwicklung eines Ma{ß}nahmenkatalogs, der Angriffe vermeiden hilft oder deren Auswirkungen reduziert. Ein Cyberangriff l{ä}sst sich in die folgenden generischen Phasen unterteilen: Vorbereitungsphase, Reaktionsphase, Nutzungs- und Tarnphase. In der Vorbereitungsphase wird der Angreifer versuchen, alle notwendigen Informationen f{ü}r die Durchf{ü}hrung des Angriffs zu beschaffen. Dazu wird die gesamte Zielumgebung ausspioniert. In der Angriffsphase werden dann technische Mechanismen benutzt, die den Zugang zu IT-Systemen des Opfers erm{ö}glichen. In den meisten F{ä}llen sind dies Trojaner, die {ü}ber USB-Speichersticks, E-Mails oder sonstige Medien in das System eingebracht werden. In der Nutzungs- und Tarnphase {ü}bernimmt der Angreifer administratorische F{ä}higkeiten der IT-Systeme und kann dadurch auf alle Informationen von au{ß}en zugreifen. Gegen Cyberangriffe, die nach einem generischen Muster ablaufen, sollten vorab geeignete Ma{ß}nahmen entwickelt werden, damit bereits bekannte Cyberangriffe nicht durchf{ü}hrbar sind und das Unternehmen auf weitere Cyberangriffe vorbereitet ist. Diesbez{ü}glich gibt es ebenfalls drei generische Phasen, die als allgemeing{ü}ltig gelten k{ö}nnen: die Pr{ä}ventionsphase, die Reaktionsphase und die Stabilisationsphase. Welche m{ö}glichen Ma{ß}nahmen getroffen werden k{ö}nnen, um die Cybersicherheit zu erh{ö}hen, wird in diesem Kapitel beschrieben.

Cite

CITATION STYLE

APA

Bartsch, M., & Frey, S. (2017). Entwicklung und Umsetzung von Maßnahmen zur Erhöhung der Cybersicherheit. In Cyberstrategien für Unternehmen und Behörden (pp. 83–103). Springer Fachmedien Wiesbaden. https://doi.org/10.1007/978-3-658-16139-2_11

Register to see more suggestions

Mendeley helps you to discover research relevant for your work.

Already have an account?

Save time finding and organizing research with Mendeley

Sign up for free