Startseite " Cybersicherheit und ihre heutigen Auswirkungen

Cybersicherheit und ihre heutigen Auswirkungen

April 07, 2023 - Sicherheit

Mit dem Fortschritt der Computertechnologie wurden verschiedene Versuche unternommen, Sicherheitslücken und Schwachstellen auszunutzen. Mit der Expansion des Internets und unserer zunehmend vernetzten Welt, in der die meisten Menschen in entwickelten Ländern mehrere internetfähige Geräte besitzen, haben Cyberangriffe einen signifikanten Anstieg erfahren.

Ein herausragendes Beispiel ist das Wachstum von webbasierten Cyberangriffen, die um fast 6.000% gestiegen sind und 2022 über 1,4 Milliarden Instanzen erreichten. Diese Zahl unterstreicht die Bedeutung eines effektiven Cyber-Sicherheitsmanagements, um potenziell schwerwiegende Folgen wie erhebliche wirtschaftliche Verluste zu adressieren.

H2 – Ist vollständige Cybersicherheit möglich?

Absolute Sicherheit existiert weder in der physischen noch in der virtuellen Welt. Es ist jedoch möglich, die Risiken und Chancen zu minimieren, dass eine Cyber-Bedrohung eintritt und Schäden an Computersystemen sowie den wertvollen Informationen, die sie erzeugen und speichern, verursacht.

“Verwundbarkeit” bezieht sich auf die Schwächen und Lücken im Schutz, die es einer Cyber-Bedrohung ermöglichen, sich zu materialisieren und negative Auswirkungen auf ein Computersystem zu haben. Beispielsweise würde unzureichender Brandschutz oder ein schwaches Passwortsystem für das Computersystem einer Organisation Verwundbarkeiten darstellen. Die Wahrscheinlichkeit, dass diese Verwundbarkeiten ausgenutzt werden, wird als “Risiko” bezeichnet. Im Wesentlichen konzentriert sich die Cybersicherheit darauf, Risiken im digitalen Bereich zu reduzieren.

Die Covid-19-Pandemie hat für viele Unternehmen ein herausforderndes Umfeld geschaffen, das einigen Sektoren zugutekommt, während es andere benachteiligt. Laut dem Artikel von PriceWaterhouseCoopers (PwC) ’Die Zukunft der Finanzdienstleistungen“ (2020) hat die Pandemie Trends hin zum E-Commerce in den Finanzdienstleistungen beschleunigt. Diese Entwicklung war positiv für den Logistiksektor und die kontaktlosen/mobilen Zahlungsindustrien, aber negativ für den Einzelhandel. Mit der Zunahme von Internet-Transaktionen steigen auch die Raten von Cyberkriminalität und Cyber-Bedrohungen.

Die ’Global Economic Crime and Fraud Survey“ (2020) von PriceWaterhouseCoopers zeigt, dass Betrug, Kundenbetrügereien und Cyberkriminalität die größten Zuwächse verzeichnet haben, wobei Cyberkriminalität 34% der Gesamtfrequenz ausmacht. Der Bericht zeigt auch, dass ”fast 47% der Umfrageteilnehmer in den letzten 24 Monaten irgendeine Form von Betrug erlebt haben, was das zweithöchste Niveau von Sicherheitsvorfällen in den letzten zwanzig Jahren darstellt.“

Werkzeuge zur Analyse und Erkennung von Malware

“Malware” bezieht sich auf jede Software, die einem Benutzer, Gerät oder Netzwerk Schaden zufügt oder Schaden verursacht und in verschiedenen Formen wie Trojaner, Viren, Würmer, Rootkits oder Spyware auftritt. Folglich müssen Analysetools vielseitig genug sein, um Malware zu erkennen, den verursachten Schaden zu bewerten und andere betroffene Dateien zu identifizieren.

Nach dem Auffinden und Identifizieren einer bösartigen Datei wird diese in eine Malware-Signaturdatenbank aufgenommen, um zukünftiges Eindringen in das Netzwerk oder Gerät zu verhindern. Es gibt zwei primäre Methoden zur Durchführung von Malware-Analysen: statische und dynamische. Wir werden Details zu beiden Ansätzen bereitstellen.

Statische Analyse

Die statische Analyse ist der Prozess der Untersuchung einer Datei, um Informationen über ihre Struktur und Funktionalität zu erhalten, ohne sie auszuführen. Dieser Ansatz ist grundlegender und sicherer, da er das Ausführen potenziell schädlichen Codes vermeidet. Er ist jedoch weniger effizient im Umgang mit verschleierten Malware-Dateien. Die vorherrschende Technik zur Erkennung von Malware beinhaltet die Verwendung von Signaturen. Wenn eine verdächtige Datei in ein System gelangt, wird ihr Hash erstellt und mit einer Datenbank bekannter Malware-Signaturen abgeglichen. Der Nachteil dieses Ansatzes besteht darin, dass Malware-Ersteller ihren Code mühelos ändern können, was es ihnen ermöglicht, diese Form der Analyse zu umgehen.

Dynamische Analyse

Diese Analyse ermöglicht die Beobachtung des Verhaltens von Malware während der Systemausführung sowie die Erkennung und den Betrieb der Malware. Die dynamische Malware-Analyse erfordert eine sichere Umgebung, in der bösartige Dateien sicher ausgeführt werden können, ohne dem Gerät oder Netzwerk Schaden zuzufügen. Daher werden diese Analysen typischerweise in virtuellen Maschinen durchgeführt, die als Sandboxes bekannt sind und vorinstallierte Software zur Malware-Untersuchung haben und virtuelle Netzwerke erstellen, um Malware-Interaktionen zu beobachten.

Malware-Analysetools im Jahr 2023:

  1. Yara: Eine plattformübergreifende Anwendung für Windows-, Linux- und macOS-Systeme, Yara hilft bei der Identifizierung und Klassifizierung potenzieller Malware-Familien. Es arbeitet mit binären oder textuellen Datei Informationen, die in Regeln gespeichert sind, um festzustellen, ob eine Datei zu einer bestimmten Klasse gehört. Jede Regel hat zwei Schlüsselwörter: “strings” (die festgelegten Sequenzen, nach denen YARA im Binärformat sucht) und “condition” (die festgelegten Kriterien zur Erkennung).
  2. Metascan: Ein kostenloses Online-Malware-Analysetool, Metascan scannt Dateien mit mehreren Analyse-Engines und bietet eine Java-API. Ein Passwort, das bei der Registrierung auf dem OPSWAT-Portal, erhalten wird, ist erforderlich. Es ermöglicht 1500 Hash-Suchanfragen und 25 Datei-Analyseanfragen pro Stunde.
  3. Cuckoo: Eine kostenlose, Open-Source-Anwendung zur Automatisierung der dynamischen Malware-Analyse, Cuckoo fungiert als Sandbox , die Dateien in Echtzeit ausführt und analysiert. Es besteht aus zentraler Software, die die Dateiausführung und -analyse innerhalb isolierter virtueller Maschinen verwaltet, mit einer Host-Maschine und mehreren Gastmaschinen, die Dateien ausführen. Der Host verwaltet den gesamten Analyseprozess, während er die Dateiausführung sicher an jeden Gast delegiert.
  4. Fuzzy Hash: Hashing-Algorithmen identifizieren Dateien eindeutig, aber Malware-Ersteller können den Quellcode leicht ändern, um der Erkennung zu entgehen. Fuzzy Hashing konzentriert sich darauf, die Ähnlichkeit zwischen zwei Dateien zu vergleichen, um Software zu erkennen, die möglicherweise eine Modifikation einer anderen ist, indem ihre Fuzzy-Hashes verglichen werden.

I Afslutning

Das Konzept der Cybersicherheit hat in der modernen Gesellschaft zusammen mit verwandten Begriffen wie Cyberkriminalität, Cyberterrorismus und Cyberabwehr an Bedeutung gewonnen. Im Allgemeinen umfasst Cybersicherheit den Schutz der Verfügbarkeit, Zugänglichkeit, Authentizität, Integrität und Vertraulichkeit von Daten, die durch Computersysteme oder webbasierte digitale Dienste gespeichert oder übertragen werden, vor verschiedenen Formen von Angriffen.

Autorenavatar

Sicherheit

admin ist eine leitende Redakteurin für Government Technology. Zuvor schrieb sie für PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der Nähe von Boston.

de_DE_formalGerman