CYBERSECURITY

START - Produkte - TRENDS - Cybersecurity

Zu dem Paket gehören folgende Themen, zu denen Sie hier kurze Infos erhalten. Sobald Sie ausführlichere Informationen wünschen, können Sie das Gesamtpaket erwerben.

Cyber Security hat die Aufgabe Geräte, Netzwerke, Programme und Daten vor unautorisiertem Zugriff, Manipulation und Zerstörung zu schützen. Diese Herausforderung besteht schon seit längerem, gewinnt aber an Bedeutung, weil im Zuge des Internet der Dinge und der intelligenten Fahrzeuge immer mehr Geräte mit wachsendem Funktionsumfang vernetzt werden (Meng et al. 2016).

1.1
Gerätesicherheit

Der Schutz von Endgeräten bildet einen integralen Bestandteil von Cyber Security. Während Computer und Smartphones vergleichweise gut geschützt sind, wird die Sicherheit bei Geräten des Internets der Dinge oftmals vernachlässigt. Das Internet der Dinge stellt spezielle Anforderungen an die digitalen Sicherheitssysteme. Die verbundenen Geräte verfügen oft nur über begrenzte Rechen- und Energieressourcen, sodass rechenintensive Sicherheitszertifikate nicht verwendet werden können. Eine weitere Herausforderung stellt die große Zahl der Geräte dar, denn das Sicherheitssystem muss problemlos skalierbar sein (Desnitsky und Kotenko 2016; Raza et al. 2016). Eine Lösung hat sich bisher noch nicht durchgesetzt. 

1.2
Sicherheit von Fahrzeugen

Sowohl bei Fahrzeugen als auch bei Schiffen werden viele Funktionen digital gesteuert und können somit Ziel von Cyberattacken werden. Bei autonomen Fahrzeugen stellt die Kommunikation mit anderen Fahrzeugen und der Infrastruktur zusätzliche Angriffsmöglichkeiten dar. Da moderne Fahrzeuge vernetzt sind und über viele rechnergestützte Funktionen verfügen, sind sie immer häufiger Ziel von Cyberattacken. Durch Vehicle-to-Vehicle (V2V) und Vehicle-to-Infrastructure (V2I) Kommunikation, welche in Abschnitt 3.6erläutert werden, entstehen weitere Angriffsmöglichkeiten. Die Folgen sind fatal, denn ein Angreifer kann die wesentlichen Funktionen wie Motor und Bremsen steuern und somit Unfälle provozieren (Schellekens 2016; Zheng et al.). 

1.3
Sicherheit von Smart Grids

Die Verwendung von Informationssystemen in Zusammenhang mit dem Stromnetz birgt auch Gefahren durch Cyber-Attacken. Die zentrale Bedeutung des Energienetzes für Gesellschaft und Wirtschaft fordert höchste Sicherheitsstandards. Aufgrund der Komplexität von Erzeugung, Übertragung, Steuerung und Verbrauch ist dies mit etablierten Methoden nicht zu gewährleisten. Ein neues Sicherheitskonzept hat sich bisher noch nicht etabliert(Rawat und Bajracharya 2015; Xie et al. 2016). Das Konzept des Smart Grids umfasst die Sammlung von Daten zum individuellen Energieverbrauch. Diese Daten müssen gut geschützt werden, denn über sie werden die Kosten abgerechnet und es könnten Rückschlüsse auf private Verhaltensweisen gezogen werden. Neben der Weiterentwicklung von Sicherheitszertifikaten wird auch die verbraucherseitige Aggregation der Daten diskutiert, um Missbrauch vorzubeugen (Li et al. 2015b; Ni et al. 2015). Das Smart Grid reagiert auf gemessene Sensordaten und passt die Ressourcen entsprechend an. Werden falsche Daten in das System geschleust, können die Ressourcen nicht mehr effizient genutzt werden oder unter Umständen das gesamte Netz zusammenbrechen. Mit Analysen des Datenverkehrs und den physikalischen Randbedingungen des Netzes lassen sich manipulierte Messwerte identifizieren und Gegenmaßnahmen einleiten (Khalid und Peng 2016; Liu et al. 2015b).

 

1.4
Schadsoftware

Bei Cyberangriffen werden häufig schädliche Programme in fremde Geräte geschleust. Diese nutzen ungewollt die Ressourcen des Geräts oder senden vertrauliche Daten an den Angreifer. Die Erkennung von Malware ist eine der größten Herausforderungen in der Cyber-Sicherheit. Moderne Malware besitzt oftmals Mutationseigenschaften, was zu einer Vielzahl an Varianten führt und statische Sicherheitssysteme vor ein Problem stellt (Wang et al. 2016c). Auf Maschinenlernen basierende Methoden identifizieren bestimmte verdächtige Merkmale und Verhaltensweisen und passen sich automatisch an neue Bedrohungen an. Des Weiteren kann der Pfad des Schadprogramms im Netzwerk dynamisch verfolgt werden und so auf die Ausbreitung reagiert werden (Ahmadi et al. 2016; Miao et al. 2016). Botnets stellen eine große Bedrohung der Internetsicherheit dar, denn sie bieten eine verteilte Plattform für verschiedene illegale Aktivitäten. Die Identifikation solcher Botnets gestaltet sich schwierig, weil ihre Vorgehensweise ständig verändert und angepasst werden kann. Der Einsatz von Datenverkehrsanalysen und lernenden Algorithmen ist ein vielversprechender Ansatz um auf Veränderungen schnell zu reagieren (Haddadi et al. 2015; Kirubavathi und Anitha 2016).

1.5
Sicherheitsmaßnahmen

Die digitalen Sicherheitsmaßnahmen müssen an die jeweiligen Gegebenheiten angepasst werden. Sie sollten sich dynamisch weiterentwickeln, um auf die ständig fortschreitenden Angriffsmethoden reagieren zu können. Im digitalen Umfeld verfügen Angreifer und Verteidiger eines Systems über begrenzte Ressourcen und Handlungsmöglichkeiten. Die Spieltheorie hilft die konfliktären Ziele von Nutzern, Angreifern und Verteidigern zu modellieren, zu verstehen und zu prognostizieren (Ryutov et al. 2015; Zhang et al. 2015c). Die Anbieter von Cloud-Computing haben die Verantwortung sicherzustellen, dass ihre Dienstleistungen und Systeme ein hohes Maß an Sicherheit bieten. Neben dieser internen Komponente müssen die Anbieter auch die externe Sicherheit auf Kundenseite gewährleisten, denn sonst ist das gesamte System anfällig gegenüber Angriffen auf diese Schwachstellen (Kwiat et al. 2015; Liu et al. 2015c). Die herkömmlichen Analysen auf Sicherheitslücken eignen sich für die besonderen Gegebenheiten der Cloud-Systeme nicht. Es sind dynamischere Methoden nötig, die durch die gemeinsame Nutzung von sicherheitsrelevanten Daten unterstützt werden(Torkura und Meinel 2015; Zhang et al. 2015e).

1.6
Informationssicherheit

Die Informationssicherheit bildet das Gegenstück zur Gerätesicherheit in Abschnitt 5.1. Die Daten werden vor allem durch starke Verschlüsselungsalgorithmen geschützt. Besonders Unternehmen und Regierungen haben ein großes Interesse daran ihre Daten vor unbefugtem Zugriff zu schützen. Computerkriminalität betrifft zunehmend auch afrikanische Länder, da dort oft nur geringe Sicherheitsstandards herrschen. Staatliche Organisationen und Unternehmen bilden Kooperationen innerhalb Afrikas und suchen Unterstützung aus anderen Teilen der Welt, um Maßnahmen für mehr Sicherheit zu finden (Orji 2015; Solms 2015). Bei Sicherheitssystemen liegt der Fokus in der Regel auf der technologischen Weiterentwicklung, während die menschliche Komponente selten Beachtung findet. Social Engineering nutzt genau diesen Umstand aus, indem Menschen manipuliert werden Dinge zu tun, die gegen ihre Sicherheitsinteressen sprechen. Dazu gehört die Weitergabe von Passwörtern oder vertraulichen Daten, das Öffnen schädlicher Dateien oder die Deaktivierung von Sicherheitsmaßnahmen. Je mehr Informationen der Angreifer über sein Opfer besitzt, desto leichter kann er Vertrauen aufbauen und manipulieren. Soziale Medien stellen hierfür eine umfangreiche Quelle dar (Cullen und Armitage 2016; Heartfield und Loukas 2016).