Skip to main content
Top

2017 | OriginalPaper | Chapter

11. Entwicklung und Umsetzung von Maßnahmen zur Erhöhung der Cybersicherheit

Authors : Michael Bartsch, Stefanie Frey

Published in: Cyberstrategien für Unternehmen und Behörden

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Es gibt im Wesentlichen zwei Arten von Angriffsmethoden, 1) die, die sofort bemerkt werden, wie z. B. ein DDoS-Angriff oder der Einsatz von Ransomware (Erpressungstrojaner) oder 2) die, die erst später oder nie bemerkt werden (Spionagetrojaner). Cyberangriffe haben je nach gewünschtem Ziel unterschiedliche technische Methoden, die jedoch immer einem generischen Muster folgen. Welche Art des Cyberangriffs gewählt wird, entscheidet über die Abwehrmaßnahmen, die jeweils individuell getroffen werden müssen. Das Verständnis des generischen Vorgehens hilft bei der Entwicklung eines Maßnahmenkatalogs, der Angriffe vermeiden hilft oder deren Auswirkungen reduziert. Ein Cyberangriff lässt sich in die folgenden generischen Phasen unterteilen: Vorbereitungsphase, Reaktionsphase, Nutzungs- und Tarnphase. In der Vorbereitungsphase wird der Angreifer versuchen, alle notwendigen Informationen für die Durchführung des Angriffs zu beschaffen. Dazu wird die gesamte Zielumgebung ausspioniert. In der Angriffsphase werden dann technische Mechanismen benutzt, die den Zugang zu IT-Systemen des Opfers ermöglichen. In den meisten Fällen sind dies Trojaner, die über USB-Speichersticks, E-Mails oder sonstige Medien in das System eingebracht werden. In der Nutzungs- und Tarnphase übernimmt der Angreifer administratorische Fähigkeiten der IT-Systeme und kann dadurch auf alle Informationen von außen zugreifen. Gegen Cyberangriffe, die nach einem generischen Muster ablaufen, sollten vorab geeignete Maßnahmen entwickelt werden, damit bereits bekannte Cyberangriffe nicht durchführbar sind und das Unternehmen auf weitere Cyberangriffe vorbereitet ist. Diesbezüglich gibt es ebenfalls drei generische Phasen, die als allgemeingültig gelten können: die Präventionsphase, die Reaktionsphase und die Stabilisationsphase. Welche möglichen Maßnahmen getroffen werden können, um die Cybersicherheit zu erhöhen, wird in diesem Kapitel beschrieben.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
1.
go back to reference FireEye, M-Trends 2014: Beyond the Breach; M-Trends 2016: Cyber Security Threats EMEA Edition und Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2. FireEye, M-Trends 2014: Beyond the Breach; M-Trends 2016: Cyber Security Threats EMEA Edition und Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2.
2.
go back to reference Als Table-Top bezeichnet man ein Strategiespiel, welches auf Baron von Reiswitz zurückgeht. Im 19. Jahrhundert sollten preußische Offiziere auf strategische Kriegsführung vorbereitet werden. Diese Art Spiel wird auch Konfliktsimulation genannt. Als Table-Top bezeichnet man ein Strategiespiel, welches auf Baron von Reiswitz zurückgeht. Im 19. Jahrhundert sollten preußische Offiziere auf strategische Kriegsführung vorbereitet werden. Diese Art Spiel wird auch Konfliktsimulation genannt.
3.
go back to reference Ein Inject ist ein Vorfall oder eine Neuerkenntnis, die den Ablauf des War Gamings beeinflusst. Ein Inject ist ein Vorfall oder eine Neuerkenntnis, die den Ablauf des War Gamings beeinflusst.
4.
go back to reference Kosten eines Cyber-Schadensfalle: Leitfaden, Bitkom Studie, 2016. Kosten eines Cyber-Schadensfalle: Leitfaden, Bitkom Studie, 2016.
5.
go back to reference Wem gehört das Internet, Dokumentation zur Tagung „20 Jahre Vernetzung“, Verlag g. Hoofacker, München 2007. Wem gehört das Internet, Dokumentation zur Tagung „20 Jahre Vernetzung“, Verlag g. Hoofacker, München 2007.
Metadata
Title
Entwicklung und Umsetzung von Maßnahmen zur Erhöhung der Cybersicherheit
Authors
Michael Bartsch
Stefanie Frey
Copyright Year
2017
DOI
https://doi.org/10.1007/978-3-658-16139-2_11

Premium Partner