Warum ist Cybersicherheit wichtig? Abwehrmaßnahmen & Folgen der Vernachlässigung

Veröffentlicht: 2021-02-22

Da das Internet die Welt revolutioniert, übertragen Unternehmen heute Milliarden von Terabyte an Daten innerhalb von Minuten. Sensible Datenübertragungen über Netzwerke erfordern ein umfassendes Sicherheitsbedürfnis. Ein dediziertes System von Schutz- und Sicherheitsrichtlinien wird zu einem Muss, um das Eindringen von Kriminalität in den digitalen Arbeitsplatz zu verhindern. In der digitalen Welt spielt sich Ransomware auf die gleiche Weise ab wie Entführung und Auszahlung in der realen Welt.

Und das ist nur eine Art von Bedrohung. WannaCry ist ein Malware-Wurm, der eine Schwachstelle in alten Windows-Systemen ausnutzte, um Festplattendateien zu verschlüsseln und Benutzerzugriff nur nach Zahlung eines Lösegelds in Bitcoins zu gewähren. Im Jahr 2017 verursachten die Auswirkungen von WannaCry Schäden in Höhe von über 4 Milliarden US-Dollar. Der Name „WannaCry“ ist evokativ und symbolisch für die zügellose Ausbreitung von Cybercrime-Angriffen auf schlecht geschützte IT-Systeme. Folglich unterstreicht es auch die Bedeutung der Cybersicherheit.

Eine Cyber-Gegenmaßnahme ist definiert als eine Aktion, ein Prozess, eine Technologie, ein Gerät oder ein System, das dazu dient, die Auswirkungen eines Cyberangriffs auf ein Opfer, einen Computer, einen Server, ein Netzwerk oder ein zugehöriges Gerät zu verhindern oder abzumildern . (1)

Dies fasst im Wesentlichen die breiten Parameter der Cybersicherheit zusammen.

Inhaltsverzeichnis

Cybersicherheit: Der Grund warum

Ein weiteres Beispiel aus der Praxis, das die Wichtigkeit der Cybersicherheit noch stärker verdeutlichen wird, und was wir alle derzeit erleben, ist die Covid-Pandemie. Solche Pandemien werden durch Viren, Bakterien und andere krankheitsübertragende Vektoren verursacht. In der digitalen Welt haben wir dementsprechend schädliche Software oder Programme wie Bugs, Bots, Trojaner, Würmer, Spyware, Ransomware, Adware, Rootkits usw.

Während Bioviren unseren Körper schädigen, ist die Malware darauf ausgelegt, Computersysteme zu kompromittieren. Darüber hinaus werden jetzt zunehmend ausgeklügelte KI-Tools und Social-Engineering-Methoden wie Phishing und Spear-Phishing eingesetzt, um in Systeme einzudringen, Informationen und Daten zu manipulieren und zu stehlen.

Zu den gängigen Formen von Netzwerkangriffen gehören Denial of Service (DoS), Distributed Denial of Service (DDoS), Man-in-the-Middle-Angriff, Packet Sniffing, TCP SYN Flood, ICMP Flood, IP-Spoofing und sogar einfaches Web-Defacement (2)

Abwehrmaßnahmen & Folgen der Vernachlässigung

Mit dem Aufkommen neuerer Technologien wie 5G, künstlicher Intelligenz, maschinellem Lernen usw. haben Cyberkriminelle Zugriff auf ein immer ausgefeilteres Arsenal. Diejenigen, die bei der Bekämpfung der Bedrohung an vorderster Front stehen, müssen sich auch die nötigen Mittel aneignen, um wirksame Gegenmaßnahmen ergreifen zu können.

Menschliche Krankheiten werden durch den Einsatz von Arzneimitteln geheilt oder kontrolliert. Derzeit ergreifen wir Schutzmaßnahmen wie das Tragen von Masken, Händewaschen und Desinfektion, um unsere Immunität aufzubauen. Das Neueste sind Impfstoffe. Zu den Gegenmaßnahmen gegen Malware gehören Antivirus, Firewalls und solche Tools zum Verhindern, Isolieren und Entfernen von Malware-Infektionen.

Das Risiko einzugehen, der Cybersicherheit nicht genügend Aufmerksamkeit zu schenken, kann schwerwiegende Folgen bis hin zu katastrophalen Endschäden haben. Einige schwerwiegende Auswirkungen sind:

  • Reputationsrisiken
  • Betriebsverluste
  • Einnahmeverluste
  • Kundenaversion und Misstrauen
  • Rechtliche Schritte
  • Verlust von geschützten Informationen, Diebstahl von geistigem Eigentum und personenbezogenen Daten

Der Weg nach vorn

Angesichts der zunehmenden Abhängigkeit von vernetzten Geräten (IoT), Cloud-Technologie und Drittanbietern erscheint das Szenario beängstigend. Aber Angst ist nicht der Schlüssel. Die Lösung liegt darin, wachsam und wachsam zu sein.

Die folgenden Kernfunktionen, die vom National Institute of Standards and Technology, US Department of Commerce, ( NIST Cybersecurity Framework ) für US-Unternehmen bereitgestellt werden und an spezifische Bedürfnisse angepasst sind, sind ein guter Ausgangspunkt für eine sicherere technische Umgebung:

☆ Risiken identifizieren – bewerten und bewerten

☆ Schützen – Bauen Sie Schutzmaßnahmen auf

☆Erkennen – Entwickeln Sie Aktivitäten, um das Auftreten von Sicherheitsereignissen zu identifizieren

☆ Reagieren – Entwickeln Sie strategische Reaktionen auf Sicherheitsereignisse

☆Wiederherstellung – Wiederherstellung von Datenverlusten, Beeinträchtigungen und Sicherheitsverletzungen.

In ähnlicher Weise hat die Europäische Union die Datenschutz-Grundverordnung (DSGVO) von 2018, die das Recht der betroffenen Person auf Löschung personenbezogener Daten schützt.

In Indien wurde 2013 eine nationale Cyber-Sicherheitsrichtlinie mit der Vision „Um einen sicheren und widerstandsfähigen Cyberspace für Bürger, Unternehmen und die Regierung aufzubauen“ eingeführt. Der Information Technology Act (2000) befasst sich mit Cybersicherheit und den damit verbundenen Cyberkriminalität. Die von 2013 wird derzeit überarbeitet und die neue Cybersicherheitsrichtlinie liegt auf dem Amboss.

Berechtigte Ausgaben

Es muss jedoch daran erinnert werden, dass die Einrichtung von Schutzsystemen und -protokollen nicht billig ist. Die Kosten können überwältigend sein, umso mehr, wenn das erwartete Ergebnis nicht offensichtlich ist. Ein Blick auf Indiens sektorbezogene Ausgaben für Cybersicherheit prognostiziert einen Anstieg der Kosten von 1977 Millionen USD im Jahr 2019 auf 3053 Millionen USD bis 2022. Die Daten lauten wie folgt:(3)

(Angaben in Mio. USD)

JAHR BFSI IT/ITES Govt. Andere Tot.

2022 810 713 581 949 3053

2019 518 434 395 631 1977

Es ist offensichtlich, dass Bedenken hinsichtlich der Cybersicherheit branchenübergreifend vorherrschen. Der prognostizierte Anstieg von über 150 % ist ein klarer Hinweis darauf, dass Unternehmen nicht bereit sind, das Risiko einzugehen, ihre wertvollen IT-Ressourcen und -Informationen zu vernachlässigen.

Da Cyber-Angriffe jedoch katastrophale Folgen haben können, ist es ratsam, dass Unternehmen entsprechende Budgets für mögliche Angriffe bereithalten.

Einige aussagekräftige Fälle

In einer exponentiell wachsenden digitalen Welt ist es verständlich, dass Cybersicherheit einen zentralen Platz einnehmen sollte. Kein Wirtschaftssektor, seien es Unternehmen, Regierungen, Institutionen oder Einzelpersonen, bleibt von der Technologie unberührt. In einer vernetzten Welt werden Cyberangriffe jeden treffen. Sobald ein solches Ereignis eintritt, sind Millionen betroffen, Dienste werden heruntergefahren; Die Restaurierung ist zeit- und kostenintensiv.

In den USA legte ein solcher Ransomware-Angriff namens SamSam die Stadt Atlanta für 5 Tage lahm.

Im Iran hat ein bösartiger Cyber-Wurm Stuxnet ihre Atomkraftwerke zerstört.

In der näheren Umgebung war auch Indien Zeuge von Cyberangriffen. Im Jahr 2018 enthüllte UIDAI, dass 210 Govt. Websites waren maßgeblich am Durchsickern von Aadhar-Daten beteiligt. In einem anderen Fall erlitt die Cosmos Cooperative Bank, Pune, einen Verlust von fast 950 Millionen Rupien durch Hacker.

Kasse: Gehalt für Cybersicherheit in Indien

Das verletzliche Individuum

Während Unternehmen und Regierungen besser gerüstet sind, um ihre Anforderungen an die Cybersicherheit zu erfüllen, sind Einzelpersonen immer noch anfällig. Sie sind weiche Ziele. Wie oft stößt man auf Nachrichten von Personen, die Opfer von Internetbetrug geworden sind? Besuchen Sie eine Website und es erscheint eine Warnung vor einer schweren Virusinfektion des Mobiltelefons. Diese Botschaften erscheinen so echt, dass die Echtheit selten in Frage gestellt wird. Eingeweihte erkennen jedoch, dass dies nur ein Mittel zur Infizierung des Geräts und ein Versuch ist, auf persönliche Informationen zuzugreifen.

Einzelpersonen müssen auch in Bezug auf Identitätsdiebstahl vorsichtig und wachsam sein. Sich mit dem erforderlichen Wissen auszustatten, scheinbar vertrauenswürdige Informationen zu hinterfragen, geschützte und vertrauenswürdige Seiten zu besuchen, persönliche Daten nicht bereitwillig preiszugeben usw. sind einige Maßnahmen, die von Einzelpersonen ergriffen werden müssen.

Regierungen und Institutionen müssen die breite Öffentlichkeit für die Vorteile der Cybersicherheit sensibilisieren. Gesetze, die die Bürger schützen, und Maßnahmen, die von den Menschen bei widrigen Ereignissen ergriffen werden müssen, müssen verstärkt und in größerem Umfang verbreitet werden. Solche Aktionen dienen potenziellen Cyberkriminellen auch als Warnung, dass ihr Weg nicht einfach sein wird.

Das Sicherheits-Mantra

In einer immer kleiner werdenden nicht-digitalen Welt nutzen Cyberkriminelle innovative technologische Tools, um die IT-Sicherheit zu verletzen. Die Bedeutung der Cybersicherheit lässt sich allein an den enormen Zahlen ablesen. Bis Ende 2019 beliefen sich die geschätzten Kosten der globalen Cyberkriminalität auf rund 2 Billionen US-Dollar, und das Volumen wächst. Es ist ein ewiges Rennen ohne Ziellinie. Es gibt keine Gewinner, aber es reicht, um mit den Tätern Schritt zu halten oder, noch besser, einen Schritt voraus zu sein. Lag und Sie werden sicherlich ein Verlierer sein, der einen hohen Preis zu zahlen hat.

Fazit

Die PG-Zertifizierung in Cybersicherheit und das PG-Diplom in Cybersicherheit von upGrad vermitteln Ihnen alle notwendigen Fähigkeiten und Fächer, die Sie benötigen, um ein Profi zu werden. In Live-Videositzungen lernen Sie direkt von Branchenexperten. Der Kurs verleiht Ihnen den Alumni-Status des IIIT Bangalore und Zugang zu Fakultätsmitgliedern der Arbeiterklasse.

Lernen Sie Softwareentwicklungskurse online von den besten Universitäten der Welt. Verdienen Sie Executive PG-Programme, Advanced Certificate-Programme oder Master-Programme, um Ihre Karriere zu beschleunigen.

Verweise

(1) Coleman, Kevin (2009) – Cyber-Angriffe auf Lieferkettensysteme.

(2)Odom, Wendell (2008). CCENT/CCNA ICND1 (2. Aufl.)

(3) https://Statistics.com/ Cyber ​​Crime & Security – PwC; DSCI

https://www.dsci.in/content/cyber-security-india-market

Was ist Phishing? Wie wehren Sie sich dagegen?

Phishing ist, wenn jemand vorgibt, eine vertrauenswürdige Person oder Organisation zu sein, um an Ihre persönlichen Daten wie Ihren Benutzernamen, Ihr Passwort oder Ihre Kreditkartennummer zu gelangen. Der einfachste Ansatz, sich vor Phishing zu schützen, besteht darin, sich der von Betrügern am häufigsten verwendeten Methoden bewusst zu sein und niemals persönliche Informationen preiszugeben, es sei denn, Sie sind sich sicher, dass die Person oder Organisation legitim ist. Sie können auch einen Passwort-Manager verwenden, um eindeutige Passwörter für jedes Ihrer Konten festzulegen, um sicherzustellen, dass der Rest Ihrer Konten sicher bleibt, selbst wenn eines davon kompromittiert wird. Ebenso können Sie Ihre Kreditkartennummer und andere sensible Informationen schützen, indem Sie einen Kreditüberwachungsdienst nutzen. Aber am Ende ist die beste Methode, Phishing zu vermeiden, vorsichtig und misstrauisch gegenüber unerbetenen Anfragen nach persönlichen Informationen.

Welche Vorkehrungen müssen Sie gegen Malware treffen?

Malware ist jede Software, die mit der Absicht erstellt wird, einem Computersystem Schaden zuzufügen. Viren, Spyware und Ransomware sind Beispiele dafür. Sie können verschiedene Probleme verursachen, darunter Datenverlust, Informationsdiebstahl und sogar die Zerstörung von Computersystemen. Sie können dazu beitragen, Ihren Computer vor Viren zu schützen, indem Sie einige Maßnahmen ergreifen. Stellen Sie zunächst sicher, dass Ihre gesamte Software, einschließlich Betriebssystem, Webbrowser und Antivirensoftware, auf dem neuesten Stand ist. Installieren Sie Software nur von seriösen Quellen und seien Sie vorsichtig, was Sie im Internet preisgeben. Stellen Sie außerdem sicher, dass Ihre Firewall eingeschaltet ist.

Wie identifiziert man Schwachstellen?

Ein Schwachstellen-Scan ist die beliebteste Methode, um Schwachstellen zu identifizieren. Ein Schwachstellen-Scan ist ein Verfahren, bei dem ein System auf bekannte Schwachstellen gescannt wird. Diese Fehler können in der Software, Hardware oder Konfiguration des Systems identifiziert werden. Die Untersuchung der Systemprotokolle ist eine weitere Methode, um Schwachstellen zu finden. Die Protokolle können verwendet werden, um erfolgreiche Angriffe sowie solche zu erkennen, die versucht wurden, aber fehlgeschlagen sind. Die Protokolle können auch verwendet werden, um anfällige Systeme und Dienste zu erkennen. Die Untersuchung der Systemkonfiguration ist eine weitere Technik, um Schwachstellen zu finden. Die Konfiguration kann dabei helfen, anfällige Einstellungen zu identifizieren, z. B. Standardkennwörter oder leicht zu erratende Kennwörter. Auch unsichere Dienste wie offene Ports können mit dieser Konfiguration identifiziert werden.