Was ist Cybersicherheit?
Entdecken Sie die Cybersecurity Lösungen von IBM Abonnieren Sie Updates zum Thema Sicherheit
Abbildung, die zeigt, wie Cybersicherheit dazu beiträgt, kritische Systeme und sensible Informationen vor Cyberangriffen zu schützen

Veröffentlicht: 27. Oktober 2023

Was ist Cybersicherheit?

Als Cybersecurity wird jede Technologie, Maßnahme oder Praxis zur Verhinderung von Cyberangriffen oder zur Minderung ihrer Auswirkungen bezeichnet. 

Cybersecurity zielt darauf ab, die Systeme, Anwendungen, Computergeräte, sensiblen Daten und finanziellen Assets von Einzelpersonen und Organisationen vor Computerviren, ausgeklügelten und kostspieligen Ransomware-Angriffen und allem, was dazwischen liegt, zu schützen.

Cyberangriffe können Unternehmen stören, schaden oder völlig zerstören – und die Kosten für die Opfer steigen ständig. Laut dem IBM-Bericht zu den Kosten von Datenschutzverletzungen 2023 heißt es beispielsweise: 

  • Die durchschnittlichen Kosten einer Datenschutzverletzung beliefen sich im Jahr 2023 auf 4,45 Millionen US-Dollar, ein Anstieg von 15 % im Vergleich zu den letzten drei Jahren;

  • Die durchschnittlichen Kosten einer Datenschutzverletzung im Zusammenhang mit Ransomware waren im Jahr 2023 mit 5,13 Millionen US-Dollar sogar noch höher. In dieser Zahl sind die Kosten für die Lösegeldzahlung nicht enthalten, die sich im Durchschnitt auf zusätzliche 1.542.333 USD beliefen, was einem Anstieg von 89 % gegenüber dem Vorjahr entspricht. 

Einer Schätzung zufolge könnte Cyberkriminalität die Weltwirtschaft bis 2025 10,5 Billionen US-Dollar pro Jahr kosten.1

Zu den expandierenden Trends der Informationstechnologie (IT) der letzten Jahre gehören:

  • eine zunehmende Akzeptanz von Cloud Computing,
  • Netzwerkkomplexität,
  • Remote-Arbeit und Arbeit von zu Hause aus,
  • Bring Your Own Device (BYOD)-Programme,
  • und vernetzte Geräte und Sensoren in allen Bereichen, von Türklingeln über Autos bis hin zu Fließbändern.

All diese Trends bieten enorme Geschäftsvorteile und menschlichen Fortschritt, bieten Cyberkriminellen aber auch exponentiell mehr Angriffsmöglichkeiten.

Wenig überraschend ergab eine aktuelle Studie, dass die globale Lücke bei den Cybersicherheitskräften – also bestehende Cybersicherheitskräfte und zu besetzende Cybersicherheitsstellen – weltweit 3,4 Millionen Fachkräfte beträgt.2 Sicherheitsteams mit knappen Ressourcen konzentrieren sich auf die Entwicklung umfassender Cybersicherheitsstrategien, die fortschrittliche Analysen, künstliche Intelligenz und Automatisierung nutzen, um Cyberbedrohungen effektiver zu bekämpfen und die Auswirkungen von Cyberangriffen zu minimieren.

IBM Security X-Force Threat Intelligence Index

Gewinnen Sie mit dem IBM Security X-Force Threat Intelligence Index neue Erkenntnisse, um schneller und effektiver auf Cyberangriffe reagieren zu können.

Ähnliche Inhalte

Registrieren Sie sich für den Bericht über die Kosten einer Datenschutzverletzung

Arten von Cybersicherheit (Cybersicherheitsdomänen)

Eine starke Cybersicherheitsstrategie schützt alle relevanten IT-Infrastrukturebenen und -Domänen vor Cyberbedrohungen und Internetkriminalität.

Sicherheit kritischer Infrastruktur

Sicherheitsmaßnahmen für kritische Infrastruktur schützt die Computersysteme, Anwendungen, Netzwerke, Daten und digitalen Assets, die für die nationale Sicherheit, wirtschaftliche Entwicklung und öffentliche Sicherheit einer Gesellschaft unerlässlich sind. In den Vereinigten Staaten hat das National Institute of Standards and Technology (NIST) ein Framework für Cybersicherheit entwickelt, um IT-Anbieter in diesem Bereich zu unterstützen. Die Agentur für Cybersecurity und Infrastruktursicherheit (CISA) des US-Ministeriums für Heimatschutz bietet zusätzliche Anleitungen.

Netzwerksicherheit

Netzwerksicherheit verhindert unbefugten Zugriff auf Netzwerkressourcen und erkennt und stoppt laufende Cyberangriffe und Netzwerksicherheitsverletzungen. Gleichzeitig trägt die Netzwerksicherheit dazu bei, dass autorisierte Benutzer sicheren und rechtzeitigen Zugriff auf die benötigten Netzwerkressourcen haben.

Endpunktsicherheit

Endpunkte – Server, Desktops, Laptops, Mobilgeräte – sind nach wie vor der primäre Eintrittspunkt für Cyberangriffe. Endpoint Security schützt diese Geräte und ihre Benutzer vor Angriffen und schützt das Netzwerk auch vor Angreifern, die Endpunkte für Angriffe nutzen.

Anwendungssicherheit

Anwendungssicherheit schützt Anwendungen, die lokal und in der Cloud ausgeführt werden, und verhindert den unbefugten Zugriff auf und die Verwendung von Anwendungen und zugehörigen Daten. Sie verhindert auch Fehler oder Schwachstellen im Anwendungsdesign, die Hacker nutzen können, um in das Netz einzudringen. Moderne Methoden zur Anwendungsentwicklung – wie z. B. DevOps und DevSecOps – integrieren Sicherheit und Sicherheitstests in den Entwicklungsprozess.

Cloudsicherheit

Cloud-Sicherheit schützt die cloudbasierten Dienste und Assets eines Unternehmens – Anwendungen, Daten, Speicher, Entwicklungstools, Virtual Servers und Cloud-Infrastruktur. Generell basiert die Cloud-Sicherheit auf dem Modell der geteilten Verantwortung, wobei der Cloud-Anbieter für die Sicherung der von ihm bereitgestellten Dienste und der für deren Bereitstellung verwendeten Infrastruktur verantwortlich ist. Der Kunde ist für den Schutz seiner Daten, seines Codes und anderer Assets verantwortlich, die er in der Cloud speichert oder ausführt. Die Einzelheiten hängen jeweils von den verwendeten Cloud-Services ab.

Informationssicherheit

Die Informationssicherheit (InfoSec) bezieht sich auf den Schutz aller wichtigen Informationen eines Unternehmens – digitale Dateien und Daten, Papierdokumente, physische Medien und sogar menschliche Daten – vor unbefugtem Zugriff, Offenlegung, Nutzung oder Änderung. Datensicherheit – der Schutz digitaler Informationen – ist ein Teilbereich der Informationssicherheit und steht im Mittelpunkt der meisten InfoSec-Maßnahmen im Zusammenhang mit der Cybersicherheit.

Mobile Security

Mobile Sicherheit umfasst verschiedene Disziplinen und Technologien speziell für Smartphones und Mobilgeräte, einschließlich Mobile Application Management (MAM) und Enterprise Mobility Management (EMM). In letzter Zeit ist mobile Sicherheit als Teil von UEM-Lösungen (Unified Endpoint Management) verfügbar, die die Konfiguration und Sicherheitsverwaltung für mehrere Endpunkte (nicht nur mobile Geräte, sondern auch Desktop-PCs, Laptops und mehr) von einer einzigen Konsole aus ermöglichen.

Gängige Cybersicherheitsbedrohungen
Malware

Malware – kurz für „Malicious Software“, also „bösartige Software“ – ist jeder Softwarecode oder jedes Computerprogramm, der bzw. das absichtlich geschrieben wurde, um ein Computersystem oder dessen Benutzer zu schädigen. Fast jeder moderne Cyberangriff beinhaltet irgendeine Art von Malware.

Hacker und Cyberkriminelle erstellen und verwenden Malware, um sich unbefugten Zugang zu Computersystemen und sensiblen Daten zu verschaffen, Computersysteme zu kapern und aus der Ferne zu steuern, zu stören oder zu beschädigen oder Daten oder Systeme gegen hohe Geldsummen als Geiseln zu nehmen (siehe Ransomware).

Weitere Informationen über Malware
Ransomware

Bei Ransomware handelt es sich um einen Subtyp von Malware, der die Daten oder das Gerät eines Opfers sperrt und damit droht, sie nicht mehr freizugeben – oder sie nur dann freizugeben, wenn das Opfer ein Lösegeld zahlt. Laut dem IBM Security X-Force Threat Intelligence Index 2023 machten Ransomware-Angriffe im Jahr 2022 17 Prozent aller Cyberangriffe aus.

„Oder schlimmer“ ist die Phrase, die die heutige Ransomware von ihren Vorgängern unterscheidet. Bei den ersten Ransomware-Angriffen wurde eine einmalige Lösegeldzahlung als Gegenleistung für den Verschlüsselungsschlüssel verlangt. Heutzutage handelt es sich bei den meisten Ransomware-Angriffen um doppelte Erpressungsangriffe, bei denen eine zweite Lösegeldzahlung verlangt wird, um die Weitergabe oder Veröffentlichung der Daten des Opfers zu verhindern. Bei einigen handelt es sich um dreifache Erpressungsangriffe, bei denen mit einem Distributed Denial-of-Service-Angriff gedroht wird, wenn kein Lösegeld gezahlt wird.</p>

Weitere Informationen über Ransomware
Phishing

Phishing-Angriffe sind E-Mail-, Text- oder Sprachnachrichten, die Benutzer dazu verleiten, Malware herunterzuladen, vertrauliche Informationen weiterzugeben oder Geld an die falschen Personen zu überweisen. Die meisten Benutzer sind mit Phishing-Massenangriffen vertraut – massenhaft verschickte betrügerische Nachrichten, die scheinbar von einer großen und vertrauenswürdigen Marke stammen und die Empfänger auffordern, ihre Passwörter zurückzusetzen oder Kreditkarteninformationen erneut einzugeben. Fortschrittlichere Phishing-Betrügereien wie Spear-Phishing und Kompromittierungen geschäftlicher E-Mails zielen hingegen auf bestimmte Einzelpersonen oder Gruppen ab, um besonders wertvolle Daten oder große Geldsummen zu stehlen.

Phishing ist nur eine Art von Social Engineering– eine Klasse von Taktiken und Angriffen zum „Hacken von Menschen“. Hierbei wird psychologische Manipulation eingesetzt, um Menschen zu unklugen Handlungen zu verleiten oder unter Druck zu setzen.

Weitere Informationen über Phishing
Bedrohungen von innen

Insider-Bedrohungen sind Bedrohungen, die von autorisierten Benutzern – Mitarbeitern, Auftragnehmern, Geschäftspartnern – ausgehen, die absichtlich oder versehentlich ihren rechtmäßigen Zugang missbrauchen oder deren Konten von Cyberkriminellen gekapert werden. Insider-Bedrohungen sind oft schwieriger zu erkennen als externe Bedrohungen, da sie alle Merkmale autorisierter Aktivitäten aufweisen und für Antiviren-Software, Firewalls und andere Sicherheitslösungen, die externe Angriffe abwehren sollen, unsichtbar sind.

Einer der hartnäckigsten Mythen der Cybersicherheit ist, dass Cyberkriminalität immer von außen kommt. Laut einer aktuellen Studie werden 44 % der Insider-Bedrohungen von böswilligen Akteuren verursacht. Die durchschnittlichen Kosten pro Insider-Vorfall im Jahr 2022 beliefen sich auf 648.062 USD.3 Eine weitere vor Kurzem veröffentlichte Studie hat gezeigt, dass die durchschnittliche externe Bedrohung etwa 200 Millionen Datensätze beeinträchtigt, während Vorfälle, an denen ein interner Bedrohungsakteur beteiligt war, zur Offenlegung von einer Milliarde Datensätzen oder mehr geführt haben.4

Mehr über Insider-Bedrohungen erfahren
DDoS-Angriffe (Distributed denial of service)

Bei einem DDoS-Angriff wird versucht, einen Server, eine Website oder ein Netzwerk zum Absturz zu bringen, indem es mit Datenverkehr überlastet wird. Normalerweise stammt dieser von einem Botnetz – einem Netzwerk aus mehreren verteilten Systemen, das ein Cyberkrimineller mithilfe von Malware und ferngesteuerten Operationen kapert.

Das weltweite Volumen der DDoS-Angriffe stieg während der COVID-19-Pandemie sprunghaft an. Zunehmend kombinieren Angreifer DDoS-Angriffe mit Ransomware-Angriffen oder drohen einfach damit, DDoS-Angriffe zu starten, wenn das Opfer kein Lösegeld zahlt.

Weitere Informationen über DDoS-Angriffe
Häufige (und gefährliche) Mythen zur Cybersicherheit

Trotz der weltweit zunehmenden Zahl von Vorfällen im Bereich der Cybersicherheit und der daraus gewonnenen Erkenntnisse gibt es nach wie vor einige sehr gefährliche Mythen, die sich hartnäckig halten.

  • Sichere Passwörter allein sind ein ausreichender Schutz. Sichere Passwörter machen definitiv einen Unterschied. Zum Beispiel dauert das Knacken eines 12-stelligen Passworts 62 Billionen Mal länger als das eines 6-stelligen Passworts. Da Cyberkriminelle Passwörter stehlen können (bzw. böswillige Mitarbeiter oder andere Insider dafür bezahlen, sie zu stehlen), dürfen sie auf keinen Fall die einzige Sicherheitsmaßnahme für ein Unternehmen oder eine Person sein.
     

  • Die größten Cybersicherheitsrisiken sind bekannt. Tatsächlich wächst sich die Risikooberfläche ständig. Jedes Jahr werden Tausende neuer Sicherheitslücken in alten und neuen Anwendungen und Geräten gemeldet. Die Wahrscheinlichkeit menschlicher Fehler – insbesondere durch fahrlässige Mitarbeiter oder Auftragnehmer, die unbeabsichtigt eine Datenschutzverletzung verursachen – nimmt ständig zu.
     

  • Alle Cyberangriffsvektoren sind bereits abgesichert. Cyberkriminelle finden ständig neue Angriffsvektoren – darunter Linux-Systeme, Betriebstechnologie (OT), Internet der Dinge (IoT) und Cloud-Umgebungen.
     

  • „Meine Branche ist sicher.“Jede Branche birgt ihre eigenen Cybersecurity Risiken, wobei Cyberkriminelle es sich zunutze machen, dass Kommunikationsnetzwerke in fast jeder Regierung und privatwirtschaftlichen Organisation notwendig sind. Ransomware-Angriffe zielen beispielsweise auf mehr Sektoren als je zuvor ab, darunter lokale Regierungen, gemeinnützige Organisationen und Gesundheitsdienstleister. Bedrohungen für Lieferketten, „.gov“ und kritische Infrastrukturen haben ebenfalls zugenommen.
     

  • Cyberkriminelle greifen kleine Unternehmen nicht an. Doch, und wie. Im Jahr 2021 zielten beispielsweise 82 Prozent der Ransomware-Angriffe auf Unternehmen mit weniger als 1.000 Mitarbeitern ab; 37 Prozent der mit Ransomware angegriffenen Unternehmen hatten weniger als 100 Mitarbeiter.5

Wichtige Cybersicherheitstechnologien und Best Practices

Die folgenden Best Practices und Technologien können Ihrem Unternehmen dabei helfen, eine starke Cybersecurity zu implementieren, die Sie weniger anfällig für Cyberangriffe macht und Ihre kritischen Informationssysteme schützt, ohne die Benutzer- oder Kundenerfahrung zu beeinträchtigen.

Schulung zum Sicherheitsbewusstsein

Schulungen zum Sicherheitsbewusstsein helfen Benutzern zu verstehen, wie scheinbar harmlose Handlungen – von der Verwendung desselben einfachen Passworts für mehrere Anmeldungen bis hin zum übermäßigen Teilen von Informationen in sozialen Medien – ihr eigenes Risiko oder das ihres Unternehmens erhöhen. Schulungen zum Sicherheitsbewusstsein in Kombination mit gut durchdachten Datensicherheitsrichtlinien können Beschäftigten dabei helfen, sensible persönliche und organisatorische Daten zu schützen. Sie können ihnen auch helfen, Phishing- und Malware-Angriffe zu erkennen und zu vermeiden.

Identitäts- und Zugriffsmanagement

Identity and Access Management (IAM) legt die Rollen und Zugriffsberechtigungen für jeden Benutzer sowie die Bedingungen fest, unter denen ihm die Berechtigungen gewährt oder verweigert werden. Zu den IAM-Technologien gehören die Multi-Faktor-Authentifizierung, für die zusätzlich zu einem Benutzernamen und einem Passwort mindestens ein Satz von Anmeldeinformationen erforderlich sind. Außerdem gehört dazu auch die adaptive Authentifizierung, für die je nach Kontext zusätzliche Anmeldeinformationen erforderlich sind. 

Angriffsflächenmanagement

Attack Surface Management (ASM) ist die kontinuierliche Erkennung, Analyse, Behebung und Überwachung aller Cybersicherheitsschwachstellen und potenziellen Angriffsvektoren, die die Angriffsfläche eines Unternehmens ausmachen. Im Gegensatz zu anderen Cybersicherheitsdisziplinen wird bei ASM vollständig die Perspektive des Angreifers eingenommen, statt der Perspektive des Verteidigers. Es identifiziert Ziele und bewertet Risiken auf der Grundlage der Chancen, die sie für einen böswilligen Angreifer bieten.

Bedrohungserkennung, Prävention und Reaktion

Unternehmen verlassen sich auf analyse- und KI-gestützte Technologien, um potenzielle oder tatsächliche Angriffe zu erkennen und darauf zu reagieren, da es unmöglich ist, alle Cyberangriffe zu stoppen. Zu diesen Technologien zählen (unter anderem) Security Information and Event Management (SIEM), Security Orchestration, Automation and Response (SOAR) und Endpoint Detection and Response (EDR). Typischerweise werden diese Technologien in Verbindung mit einem formellen Notfallplan eingesetzt.

Disaster Recovery

Funktionen zur Wiederherstellung im Katastrophenfall spielen häufig eine wichtige Rolle bei der Wahrung der Geschäftskontinuität im Falle eines Cyberangriffs. So kann beispielsweise die Möglichkeit eines Failovers auf ein Backup, das an einem entfernten Standort gehostet wird, es einem Unternehmen ermöglichen, den Betrieb nach einem Ransomware-Angriff schnell wieder aufzunehmen (und manchmal ohne Zahlung eines Lösegelds).

Weiterführende Lösungen
IBM Security QRadar Suite

Eine moderne, verbundene Sicherheitssuite hilft Ihnen dabei, Angreifer zu überlisten. Das QRadar-Portfolio ist mit auf Unternehmen abgestimmter KI ausgestattet und bietet integrierte Produkte für Endpunktsicherheit, Protokollmanagement, SIEM und SOAR – mit einer gemeinsamen Benutzeroberfläche, gemeinsamen Erkenntnissen und vernetzten Workflows.

QRadar Suite kennenlernen
X-Force Vorfallsreaktionsteam

Proaktive Bedrohungssuche, kontinuierliche Überwachung und eine gründliche Untersuchung von Bedrohungen sind nur einige der Prioritäten, mit denen eine ohnehin schon ausgelastete IT-Abteilung konfrontiert ist. Ein vertrauenswürdiges Notfallteam in Bereitschaft kann Ihre Reaktionszeit verkürzen, die Auswirkungen eines Cyberangriffs minimieren und Ihnen helfen, sich schneller zu erholen.

Mehr Informationen über die Reaktion auf Vorfälle mit X-Force
IBM Security® MaaS360

KI-gestütztes Unified Endpoint Management (UEM) schützt Ihre Geräte, Apps, Inhalte und Daten. Dieser Schutz bedeutet, dass Sie Ihre Remote-Mitarbeiter und BYOD-Initiativen (Bring Your Own Device) schnell skalieren und gleichzeitig eine Zero-Trust-Sicherheitsstrategie entwickeln können. 

Mehr über MaaS360
Datensicherheits- und Datenschutzlösungen

Datensicherheitslösungen von IBM werden lokal oder in einer Hybrid Cloud implementiert und helfen Ihnen dabei, Cyberbedrohungen zu untersuchen und zu beheben, Kontrollen in Echtzeit durchzusetzen und die Einhaltung gesetzlicher Vorschriften zu verwalten.

Lösungen für Datensicherheit und -schutz kennenlernen
Ressourcen Kosten einer Datenschutzverletzung 2023

Ursachen für Datenschutzverletzungen zu kennen und über die Faktoren informiert zu sein, die Kosten erhöhen bzw. senken, hilft, besser vorbereitet zu sein. Lernen Sie aus den Erfahrungen von mehr als 550 Organisationen, die von einem Datenschutzverstoß betroffen waren.

Was ist SIEM?

SIEM (Security Information and Event Management) ist Software, die Unternehmen dabei hilft, potenzielle Sicherheitsbedrohungen und Schwachstellen zu erkennen und zu beheben, bevor sie den Geschäftsbetrieb stören können.

IBM Security X-Force Threat Intelligence Index 2023

Wenn man gut über eine Bedrohung Bescheid weiß, kann man sie besser bekämpfen. Holen Sie sich umsetzbare Erkenntnisse, die Ihnen Aufschluss darüber geben, wie Bedrohungsakteure Angriffe durchführen und wie Sie Ihr Unternehmen proaktiv schützen können.

IBM Security Framing and Discovery Workshop

Analysieren Sie in dieser kostenlosen 3-stündigen Design-Thinking-Session, an der Sie virtuell oder persönlich teilnehmen können, Ihre Cybersicherheitslandschaft und priorisieren Sie Ihre nächsten Initiativen gemeinsam mit erfahrenen IBM Security Architects und Consultants.

Was ist Bedrohungsmanagement?

Das Bedrohungsmanagement wird von Cybersicherheitsexperten eingesetzt, um Cyberangriffe zu verhindern, Cyberbedrohungen zu erkennen und auf Sicherheitsvorfälle zu reagieren.

Das ultimative Ransomware-Handbuch 2023

Erfahren Sie, wie Sie Ihre Ransomware-Abwehr neu überdenken und Ihre Kapazitäten optimieren können, eine sich entwickelnde Ransomware-Situation schneller zu beheben.

Machen Sie den nächsten Schritt

Cybersicherheitsrisiken fallen immer fortschrittlicher und hartnäckiger aus: Eine Herausforderung für Sicherheitsanalysten, die unzählige Alerts und Vorfälle aufwendig analysieren müssen. IBM Security QRadar SIEM hilft Ihnen, Bedrohungen schneller abzuwehren, und bewahrt dabei die Rentabilität Ihres Unternehmens. QRadar SIEM priorisiert Alerts mit hoher Genauigkeit, um Bedrohungen abzufangen, die anderen entgehen würden.

Mehr zu QRadar SIEM Buchen Sie eine Live-Demo
Fußnoten