Es gibt im Wesentlichen zwei Arten von AngriffsmethodenAngriffsmethoden, 1) die, die sofort bemerkt werden, wie z. B. ein DDoS-Angriff oder der Einsatz von Ransomware (Erpressungstrojaner) oder 2) die, die erst sp{ä}ter oder nie bemerkt werden (Spionagetrojaner). Cyberangriffe haben je nach gew{ü}nschtem Ziel unterschiedliche technische Methoden, die jedoch immer einem generischen Muster folgen. Welche Art des Cyberangriffs gew{ä}hlt wird, entscheidet {ü}ber die Abwehrma{ß}nahmen, die jeweils individuell getroffen werden m{ü}ssen. Das Verst{ä}ndnis des generischen Vorgehens hilft bei der Entwicklung eines Ma{ß}nahmenkatalogs, der Angriffe vermeiden hilft oder deren Auswirkungen reduziert. Ein Cyberangriff l{ä}sst sich in die folgenden generischen Phasen unterteilen: Vorbereitungsphase, Reaktionsphase, Nutzungs- und Tarnphase. In der Vorbereitungsphase wird der Angreifer versuchen, alle notwendigen Informationen f{ü}r die Durchf{ü}hrung des Angriffs zu beschaffen. Dazu wird die gesamte Zielumgebung ausspioniert. In der Angriffsphase werden dann technische Mechanismen benutzt, die den Zugang zu IT-Systemen des Opfers erm{ö}glichen. In den meisten F{ä}llen sind dies Trojaner, die {ü}ber USB-Speichersticks, E-Mails oder sonstige Medien in das System eingebracht werden. In der Nutzungs- und Tarnphase {ü}bernimmt der Angreifer administratorische F{ä}higkeiten der IT-Systeme und kann dadurch auf alle Informationen von au{ß}en zugreifen. Gegen Cyberangriffe, die nach einem generischen Muster ablaufen, sollten vorab geeignete Ma{ß}nahmen entwickelt werden, damit bereits bekannte Cyberangriffe nicht durchf{ü}hrbar sind und das Unternehmen auf weitere Cyberangriffe vorbereitet ist. Diesbez{ü}glich gibt es ebenfalls drei generische Phasen, die als allgemeing{ü}ltig gelten k{ö}nnen: die Pr{ä}ventionsphase, die Reaktionsphase und die Stabilisationsphase. Welche m{ö}glichen Ma{ß}nahmen getroffen werden k{ö}nnen, um die Cybersicherheit zu erh{ö}hen, wird in diesem Kapitel beschrieben.
CITATION STYLE
Bartsch, M., & Frey, S. (2017). Entwicklung und Umsetzung von Maßnahmen zur Erhöhung der Cybersicherheit. In Cyberstrategien für Unternehmen und Behörden (pp. 83–103). Springer Fachmedien Wiesbaden. https://doi.org/10.1007/978-3-658-16139-2_11
Mendeley helps you to discover research relevant for your work.