IT-Sicherheit beschäftigt sich hauptsächlich mit den Fragen rund um den Schutz von sensiblen Daten: Wo liegen die Daten? Wer hat Zugriff auf die Daten? Was ist nötig, damit eine Festplatte funktioniert? Wer hat ggf. unberechtigt Zugriff auf Daten?
Diese Fragen sind entscheidend, um die Integrität und Vertraulichkeit von Informationen zu gewährleisten.
In der heutigen digitalen Welt gibt es verschiedene Möglichkeiten, entweder komplexen technischen Hardwareproblemen ausgeliefert erpressbar zu sein, und die Bedrohungen durch schadhafte Software sind vielfältig. Wir müssen auch unterscheiden zwischen
a.) Ai als Recherchedatenbank mit human wirkenden zufälligen Antworten und
b.) Ai die sich verselbstständigt, indem ihr konkrete Aufgaben zum „Erledigen“ zugewiesen werden.
Wer vielleicht schon einmal eine Viren-Erkennungssoftware eingesetzt hat, weiß bestimmt, welche Arten von schadhafter Software existieren. Doch es gibt nicht nur Viren, sondern auch eine Vielzahl anderer Bedrohungen, die Systeme schädigen oder Daten stehlen können. Auch durch Unachtsamkeit.
Um ein besseres Verständnis für diese Risiken zu entwickeln, ist es wichtig, die verschiedenen Arten von schadhafter Software sowie die Methoden, mit denen Angreifer versuchen, an vertrauliche Informationen zu gelangen, zu kennen. Die nachfolgende Übersicht zeigt zunächst die wichtigsten Definitionen der verschiedenen Kategorien und Begriffe.
(18. February 2023)
Kategorie: Menschlich
Menschliche Unachtsamkeit
Definition:
Bezieht sich auf Fehler und Nachlässigkeiten, fahrlässig, grob-fahrlässig und kann große Schäden verursachen. Verlust von Daten oder der Beschädigung von Geräten etc.
Risiken:
Kaffee in der Tastatur:
Schäden durch Flüssigkeiten.
Verlust von Geräten:
Geräte können verloren gehen oder gestohlen werden.
Unbeaufsichtigtes Arbeiten:
Unzureichende Aufsicht kann zu Fehlern führen.
Fehlende Software-Updates:
Sicherheitslücken durch veraltete Software.
(18. February 2023)
Kategorie: Technisch
Artificial Intelligence (Künstliche Intelligenz)
Definition:
Einsatz von Sprachmodellen oder Agenten.
a.) AI als Recherchedatenbank:
Human wirkende zufällige Antworten.
b.) AI, die sich verselbstständigt:
Zuweisung konkreter Aufgaben zum „Erledigen“.
Risiken:
a.) AI als Recherchedatenbank, Sprachmodell
- Falsche oder irreführende Informationen: Die AI kann ungenaue Daten liefern, die zu falschen Entscheidungen führen.
- Verzerrte Antworten: Aufgrund von voreingenommenen Trainingsdaten können die Antworten der AI verzerrt oder einseitig sein.
- Fehlinterpretation von Benutzeranfragen: Die AI könnte Anfragen missverstehen und daher nicht relevante oder falsche Informationen bereitstellen.
b.) AI, die sich verselbstständigt, Agent
- Unvorhersehbare Entscheidungen: Die AI kann Entscheidungen treffen, die nicht im Einklang mit den ursprünglichen Zielen stehen und potenziell schädlich sind.
- Verlust der Kontrolle: Menschen könnten die Kontrolle über die AI verlieren, was zu ungewollten Handlungen führen kann.
- Unethische Handlungen: Die AI könnte in Situationen handeln, die moralisch oder ethisch fragwürdig sind, ohne menschliches Eingreifen.
(18. February 2023)
Kategorie: Menschlich
Social Engineering (Soziale Manipulation)
Definition:
Manipulation von Menschen, um vertrauliche Informationen zu erhalten.
Methoden:
Pretexting (Vorwandtechnik):
Vorwand schaffen, um Informationen zu erhalten.
Baiting (Lockmittel):
Anbieten von Anreizen, um Benutzer zu manipulieren.
Tailgating (Nachfolgen):
Physisches Nachfolgen einer autorisierten Person, um Zugang zu erhalten.
(18. February 2023)
Kategorie: Technisch
Andere Methoden
Drive-by Downloads (Drive-by Downloads): Automatisches Herunterladen von Malware beim Besuch einer Webseite.\nExploits (Ausnutzung von Schwachstellen): Ausnutzen von Schwachstellen in Software oder Systemen.
(18. February 2023)
Kategorie: Technisch
Malware (bösartige Software)
Definition: Schadhafte Software, die darauf abzielt, Systeme zu schädigen oder Daten zu stehlen.\nArten:\nViren (Viruses): Selbstvermehrende Programme, die sich in andere Dateien einnisten.\nWürmer (Worms): Programme, die sich selbstständig über Netzwerke verbreiten.\nTrojaner (Trojans): Schadhafte Software, die sich als nützliche Anwendung tarnt.\nRansomware (Erpressungssoftware): Software, die Daten verschlüsselt und Lösegeld fordert.\nSpyware (Spionagesoftware): Software, die heimlich Informationen über den Benutzer sammelt.\nAdware (Werbesoftware): Programme, die unerwünschte Werbung anzeigen.
(18. February 2023)
Kategorie: Menschlich
Phishing (Datenbetrug)
Definition: Eine Methode, um persönliche Daten durch Täuschung zu stehlen.\nArten:\nE-Mail-Phishing (Email Phishing): Täuschende E-Mails, die auf gefälschte Webseiten verlinken.\nSpear-Phishing (gezielter Phishing): Gezielte Angriffe auf bestimmte Personen oder Unternehmen.\nWhaling (Whaling): Angriffe auf hochrangige Führungskräfte.
(18. February 2023)
Kategorie: Technisch
Technische Hardwareprobleme
Stromausfall\nÜberhitzung\nTechnische Störungen\nHardwarefehler
(18. February 2023)
Kategorie: Menschlich
Betriebsspionage durch Wettbewerber
Spionage durch Wettbewerber\nZugriff auf vertrauliche Informationen\nUnbefugter Zugang zu Betriebsstätten\nManipulation von Mitarbeitern
(18. February 2023)
Kategorie: Menschlich
Betriebsspionage durch staatliche Institutionen
Überwachung durch staatliche Stellen\nZugriff auf Betriebsgeheimnisse\nEingriffe in die Unternehmenssicherheit\nManipulation von Daten
bla bla Thema 01
bla bla Thema 01
bla bla Thema 01
bla bla Thema 02
bla bla Thema 02
bla bla Thema 02
bla bla Thema 03
bla bla Thema 03
bla bla Thema 03