Zum Inhalt

Trendthemen

[Video] Abenteuer im Cyberland: Tiefer in den Kaninchenbau

F-Secure Deutschland

18.05.18 2 Minuten Lesezeit

Die Geschichte der Cyberkriminalität

 

Die Welt der Cyber Security hat sich sehr weiterentwickelt. Die unschuldigen Zeiten, in denen Viren aus Spaß von Jugendlichen auf Floppydisks verbreitet wurden, oder Bildungseinrichtungen sich gegenseitig Computer-Würmer schickten, sind vorbei. Heutzutage sind Angreifer hochgradig begabt und ausgebildet. Sie werden durch finanzielle Anreize motiviert oder durch die Möglichkeit, Informationen zu klauen oder einer Marke zu schaden. Was als eine Art Hobby begann, hat sich in Kriminalität gewandelt – mit ernsthaften Konsequenzen.

 

Ein motivierter Angreifer wird immer die Schlüssel zum Königreich finden

 

Die traditionell genutzten Verteidigungsmittel wie Firewalls und Endpunktschutz machen einen guten Job bei dem, für was sie entwickelt wurden – also das Erkennen und Blocken von bekannten Gefahren. Aber wir können einfach nicht von diesen Lösungen erwarten, dass sie fortschrittliche und gezielte Attacken aufhalten. Das Ziel heutiger Angreifer ist, Zugang zu einem Netzwerk zu erlangen und sie müssen die Schlüssel zum Königreich finden – die Passwörter für kritische Systeme. Sie stoppen nicht, bis sie ihr Ziel erreicht haben.

 

 

Bei fortschrittlichen Angriffen geht es nicht um Code – es geht um Menschen

 

Gut ausgebildete und fortschrittliche Angreifer nutzen sehr selten (wenn überhaupt) Malware. Das erste Ziel dieser Angreifer ist, potenzielle Ziele für ihre Mission zu identifizieren. Dafür sammelt der Angreifer meist Informationen über das Zielunternehmen, baut eine falsche Identität auf, baut Domains und gefälschte Profile auf, um Social Engineering bestmöglich nutzen zu können.

Sobald der Angreifer weiß, welche Verteidigungsmaßnahmen vorhanden sind, wählt er seine Waffen. Der angegriffene Vektor ist oftmals unmöglich zu erkennen oder zu verhindern. Das können Zero-Day-Exploits, Spear-Phishing-Kampagnen oder das Bestechen eines Angestellten sein.

Social Engineering ist dabei so effektiv, weil es Vertrauen untergräbt. Deshalb ist der menschliche Faktor oft das schwächste Glied in der Kette der Cyber Security.

 

Kommen Sie mit uns auf ein Abenteuer im Kaninchenbau

 

Durchschnittlich dauert es 100 Tage, bis ein Sicherheitsvorfall entdeckt wird. Wie können die Verteidiger in dieser konstanten Schlacht gegen hochprofessionelle Angreifer erfolgreich sein? Was könnte getan werden, um solche gezielten Attacken so früh wie möglich zu erkennen und darauf zu reagieren?

In unserer Dokumentarserie ist Linda Liukas auf einer Mission tief im Kaninchenbau der Cyber Security. Sie reist um die Welt und sammelt Ratschläge von den renommiertesten Experten aus der Welt der Cyber Security.

 

 

Linda Liukas ist Programmiererin, Autorin von Kinderbüchern und TED-Sprecherin. Sie versteht es meisterhaft, komplexe Zusammenhänge in einfach zu verstehende, spaßige und farbige Form zu bringen. Oft klingt Cyber Security wie Geschlechtskundeunterricht: voller Panikmache oder langweilig und nicht praktikabel. In dieser F-Secure Serie wird Linda die Gefahrenlandschaft erkunden, wie Angreifer operieren, wie künstliche Intelligenz in der Cyber Security genutzt wird und sich anschauen, wie man am besten Attacken erkennt und verhindert – all das mit der Hilfe der größten Talente in der Industrie. 

F-Secure Deutschland

18.05.18 2 Minuten Lesezeit

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.