Bedrohungsbild

Skip to content

Dies ist ein maschinell übersetzter Text, der Fehler enthalten kann!

Datensicherheit geht darum, Informationen und Systeme vor unerwünschtem Zugriff, Veränderung oder Zerstörung zu schützen. Um zu wissen, wovor wir uns schützen müssen, müssen wir zunächst die Bedrohungen verstehen.

Was ist eine Bedrohung?

Eine Bedrohung ist alles, was Informationen, Systeme oder die Verfügbarkeit schädigen kann. Es kann alles sein, von einem Hacker bis zu einem Mitarbeiter, der auf einen Phishing-Link klickt, bis zu einem Stromausfall, der die Server lahmlegt.

Häufige Bedrohungen

De vanligste truslene kommer fra skadevare, phishing og sosial manipulering. Skadevare kan infisere systemene dine gjennom utdaterte programvarer, usikre nettverk eller ved å laste ned skadelige filer. Phishing forsøker å lure deg til å avsløre sensitiv informasjon, som passord eller kredittkortdetaljer, ved å utgi seg for å være en pålitelig kilde. Sosial manipulering utnytter menneskelig psykologi for å få deg til å utføre handlinger du normalt ikke ville gjort, for eksempel å klikke på en skadelig lenke eller gi tilgang til systemer.

Det er viktig å være oppmerksom på disse truslene og ta nødvendige forholdsregler for å beskytte dine systemer og data. Regelmessige sikkerhetsoppdateringer, bruk av sterke passord og forsiktighet ved mottak av e-post og meldinger er viktige tiltak.

Schadsoftware (Malware)

Schadsoftware ist Software, die entwickelt wurde, um Schaden anzurichten. Die häufigsten Typen:

Typ Was sie tut Beispiel
Virus Verbreitet sich, indem sie sich an andere Dateien anhängt Anhang in E-Mail
Trojaner Gibt vor, nützliche Software zu sein Falsche Installationsdatei
Ransomware Verschlüsselt Ihre Dateien und fordert Lösegeld WannaCry, LockBit
Spyware Überwacht Ihre Aktivitäten im Verborgenen Keylogger

Ransomware ist vielleicht die ernsthafteste Bedrohung für Unternehmen heute. Stellen Sie sich vor, alle Dateien auf allen Servern werden plötzlich verschlüsselt und sind unzugänglich.

Phishing

Phishing sind Versuche, jemanden dazu zu bringen, sensible Informationen (Passwörter, persönliche Daten) preiszugeben, indem man sich als jemand anderes ausgibt. Es kommt oft als E-Mail, aber auch als SMS und Nachrichten in sozialen Medien.

Merkmale:

  • Dringlichkeit! “Ihr Konto wird in 24 Stunden gesperrt!”
  • Unbekannter Absender oder Absender, der ähnlich, aber nicht korrekt ist (support@micosoft.com)
  • Links, die zu einer anderen Adresse führen, als im Text angegeben
  • Schlechte Sprache oder generische Begrüßungen (“Sehr geehrter Kunde”)

Tjenestenektangriffe (DDoS)

Ein DDoS-Angriff (Distributed Denial of Service) überflutet einen Dienst mit so viel Datenverkehr, dass er nicht mehr funktioniert. Stellen Sie sich vor, tausende von Menschen versuchen gleichzeitig durch eine Tür zu gehen.

Es handelt sich nicht um den Versuch, Daten zu stehlen, sondern den Dienst unzugänglich zu machen. Es kann für Erpressung, Sabotage oder als Ablenkung während eines anderen Angriffs verwendet werden.

Soziale Manipulation (Social Engineering)

Viele der effektivsten Angriffe nutzen Menschen, nicht Technologie aus. Soziale Manipulation bedeutet, Leute dazu zu bringen, Dinge zu tun, die sie nicht tun sollten.

Methode Erklärung
Phishing Gefälschte E-Mails, die glaubwürdig aussehen
Pretexting Sich als jemand anderes ausgeben (z.B. “IT-Abteilung”)
Tailgating Jemandem durch eine verschlossene Tür folgen, ohne eigenen Zugangsausweis
Baiting Einen USB-Stick mit Malware dort liegen lassen, wo ihn jemand findet

Bedrohungen für Demokratie und Gesellschaft

Digitale Bedrohungen betreffen nicht nur einzelne Unternehmen. Sie können die gesamte Gesellschaft beeinflussen:

Bedrohung Wie sie die Gesellschaft beeinflusst
Desinformation Falsche Nachrichten, die in sozialen Medien verbreitet werden, können Wahlen und Meinungen beeinflussen
Deepfakes KI-generierte Videos, die es erschweren, echtes von falschem zu unterscheiden
Cyberangriffe auf kritische Infrastruktur Angriffe auf Stromnetze, Krankenhäuser oder Wasserwerke können die gesamte Gesellschaft treffen
Datenschutzverletzungen Lecks von Personendaten schwächen das Vertrauen in digitale Dienste
Überwachung Unverhältnismäßige Überwachung bedroht die persönliche Freiheit

Norge er ikke immune

Norwegen ist nicht immun.

Norwegen wurde mehreren schwerwiegenden Cyberangriffen ausgesetzt. Das Parlament wurde 2020 und 2021 gehackt. Die Gemeinde Østre Toten war 2021 von Ransomware betroffen, was die kommunalen Dienste wochenlang lahmlegte. Norsk Hydro wurde 2019 von Ransomware getroffen, was Kosten von über 800 Millionen Kronen verursachte.

Grundlegende Absicherung

Du benötigst keine fortgeschrittenen Werkzeuge, um dich vor den meisten Bedrohungen zu schützen:

Maßnahme Wovor sie schützt
Halte Systeme aktuell Bekannte Schwachstellen
Starke, eindeutige Passwörter Brute Force, Wiederverwendung geleakter Passwörter
MFA (Zwei-Faktor-Authentifizierung) Zugriff, auch wenn das Passwort geleakt wird
Backup Ransomware, Festplattenfehler, versehentliche Löschung
Firewall Unerwünschter Netzwerkverkehr
Schulung Phishing und Social Engineering

Der wichtigste Faktor

Die meisten erfolgreichen Angriffe beginnen mit Menschen, nicht mit Technologie. Ein aktualisierter Server mit starker Firewall hilft wenig, wenn jemand auf einen Phishing-Link klickt und sein Passwort preisgibt. Bewusstsein ist die effektivste Sicherheitsmaßnahme.

Easy Aufgabe 1 - Lesen Sie über einen bekannten Angriff

Suchen Sie nach dem WannaCry-Angriff von 2017. Er traf Krankenhäuser, Unternehmen und öffentliche Dienste weltweit.

  • Was für eine Malware war es?
  • Wie verbreitete sie sich?
  • Was waren die Folgen?
  • Was hätte ihn verhindern können? (Hinweis: ein einfaches Update)

Easy Aufgabe 2 – Phishing erkennen

Schauen Sie sich das Jigsaw Phishing Quiz von Google an. Es ist ein interaktiver Test, bei dem Sie herausfinden sollen, welche E-Mails echt sind und welche Phishing-Versuche.

Wie viele schaffen Sie richtig?

Easy Aufgabe 3 – Wer bedroht Norwegen?

Lesen Sie das neueste Nationale digitale Risikobild von NSM (Nasjonal sikkerhetsmyndighet) auf nsm.no.

  • Welche Bedrohungen werden von NSM als die wichtigsten hervorgehoben?
  • Welche Sektoren sind am stärksten gefährdet?
  • Überrascht Sie etwas?

Zusammenfassung

  • Malware, Phishing und DDoS gehören zu den häufigsten Bedrohungen
  • Social Engineering nutzt Menschen aus, nicht Technologie
  • Digitale Bedrohungen können Demokratie und gesellschaftliches Vertrauen durch Fehlinformationen und Angriffe auf kritische Infrastruktur beeinflussen
  • Updates, starke Passwörter, MFA und Backups sind die wichtigsten Sicherheitsmaßnahmen
  • Schulung ist die effektivste Maßnahme gegen Social Engineering