Computersicherheitsbedrohungen: Physische und nichtphysische Bedrohungen

Eine Computersystembedrohung ist alles, was zum Verlust oder zur Beschädigung von Daten oder zu physischen Schäden an der Hardware und/oder Infrastruktur führt. Zu wissen, wie man Computersicherheitsbedrohungen erkennt, ist der erste Schritt zum Schutz von Computersystemen. Die Bedrohungen können vorsätzlich, versehentlich oder durch Naturkatastrophen verursacht sein.

In diesem Artikel stellen wir Ihnen die häufigsten Bedrohungen für Computersysteme vor und zeigen Ihnen, wie Sie Systeme davor schützen können.

Was ist eine Sicherheitsbedrohung?

Unter Sicherheitsbedrohung versteht man ein Risiko, das Computersystemen und Organisationen potenziell schaden kann. Die Ursache könnte physischer Natur sein, etwa wenn jemand einen Computer stiehlt, der wichtige Daten enthält. Die Ursache könnte auch nicht-physischer Natur sein, beispielsweise ein Virenbefall. In dieser Tutorialreihe definieren wir eine Bedrohung als einen potenziellen Angriff eines Hackers, der es ihm ermöglichen kann, sich unbefugten Zugriff auf ein Computersystem zu verschaffen.

Sicherheitsbedrohung

Was sind physische Bedrohungen?

Eine physische Bedrohung ist eine potenzielle Ursache für einen Vorfall, der zum Verlust oder zur physischen Beschädigung der Computersysteme führen kann.

Die folgende Liste klassifiziert die physischen Bedrohungen in drei (3) Hauptkategorien;

  • Intern: Zu den Bedrohungen gehören Feuer, instabile Stromversorgung, Feuchtigkeit in den Räumen, in denen die Hardware untergebracht ist, usw.
  • Extern: Zu diesen Bedrohungen gehören Blitze, Überschwemmungen, Erdbeben usw.
  • Human: Zu diesen Bedrohungen gehören Diebstahl, Vandalismus der Infrastruktur und/oder Hardware, Störungen sowie versehentliche oder vorsätzliche Fehler.

Wie kann man Bedrohungen der Computer-Cybersicherheit verhindern?

Um Computersysteme vor den oben genannten physischen Bedrohungen zu schützen, muss eine Organisation über physische Sicherheitskontrollmaßnahmen verfügen.

Die folgende Liste zeigt einige der möglichen Maßnahmen:

  • Intern: Brandgefahren könnten durch den Einsatz automatischer Brandmelder und Feuerlöscher verhindert werden, die kein Wasser zum Löschen eines Feuers verwenden. Die instabile Stromversorgung kann durch den Einsatz von Spannungsreglern verhindert werden. Zur Regulierung der Luftfeuchtigkeit im Computerraum kann eine Klimaanlage eingesetzt werden.
  • Extern: Um Computersysteme vor solchen Angriffen zu schützen, können Blitzschutzsysteme eingesetzt werden. Blitzschutzsysteme sind nicht zu 100 % perfekt, aber sie verringern bis zu einem gewissen Grad die Wahrscheinlichkeit, dass ein Blitz Schaden anrichtet. Die Unterbringung von Computersystemen im Hochland ist eine Möglichkeit, Systeme vor Überschwemmungen zu schützen.
  • Humans: Bedrohungen wie Diebstahl können durch verschlossene Türen und eingeschränkten Zugang zu Computerräumen verhindert werden.

Was sind nicht-physische Bedrohungen?

Eine nicht-physische Bedrohung ist eine potenzielle Ursache für einen Vorfall, der Folgendes zur Folge haben kann:

  • Verlust oder Beschädigung von Systemdaten
  • Unterbrechen Sie Geschäftsabläufe, die auf Computersysteme angewiesen sind
  • Verlust sensibler Informationen
  • Illegale Überwachung von Aktivitäten auf Computersystemen
  • Verstöße gegen die Cybersicherheit
  • Sonstiges

Arten nicht-physischer Bedrohungen

Die nicht-physischen Bedrohungen werden auch als bezeichnet logische BedrohungenDie folgende Liste enthält die häufigsten Arten nicht-physischer Bedrohungen.

  • Virus: Ein Virus ist ein Computerprogramm, das sich ohne Zustimmung des Benutzers an legitime Programme und Dateien anhängt.
  • Trojaner: Ein Trojanisches Pferd ist ein Programm, das es dem Angriff ermöglicht, den Computer des Benutzers von einem entfernten Standort aus zu steuern.
  • Würmer: Ein Wurm ist ein bösartiges Computerprogramm, das sich normalerweise über ein Computernetzwerk repliziert.
  • Phishing: Phishing ist eine Technik, um auf illegale Weise vertrauliche Informationen von Bank-/Finanzinstitutskontoinhabern zu erpressen.
  • Keylogger: Unter Keylogging versteht man die Überwachung oder Aufzeichnung aller auf einer Tastatur registrierten Tastenanschläge ohne Kenntnis des Benutzers des Geräts.
  • Denial-of-Service-Angriffe: DOS ist ein Angriff, der dazu dient, legitimen Benutzern den Zugriff auf eine Ressource wie eine Website, ein Netzwerk, E-Mails usw. zu verweigern oder diesen extrem zu verlangsamen. DoS ist die Abkürzung für Denial of Service.
  • Distributed-Denial-of-Service-Angriffe: Distributed Denial of Service (DDoS) ist eine Art DoS-Angriff, der von einer Reihe kompromittierter Maschinen ausgeführt wird, die alle auf dasselbe Opfer abzielen. Es überschwemmt das Computernetzwerk mit Datenpaketen.
  • Spyware
  • Adware
  • Unbefugter Zugriff auf Computersystemressourcen wie Daten
  • Andere Computersicherheitsrisiken

Möglichkeiten zur Verhinderung nicht-physischer Bedrohungen

Zum Schutz von Computersystemen vor den oben genannten Bedrohungen, muss eine Organisation haben logische Sicherheitsmaßnahmen vorhanden. Die folgende Liste zeigt einige der möglichen Maßnahmen, die zum Schutz vor Cybersicherheitsbedrohungen ergriffen werden können

Zu Schutz vor Viren, Trojanern, Würmern, usw. Eine Organisation kann Antivirensoftware verwenden. Zusätzlich zum Antiviren Softwarekann eine Organisation auch Kontrollmaßnahmen für die Verwendung externer Speichergeräte und den Besuch der Website ergreifen, die am wahrscheinlichsten dazu führt, dass nicht autorisierte Programme auf den Computer des Benutzers heruntergeladen werden.

Durch den Einsatz von Authentifizierungsmethoden kann der unbefugte Zugriff auf Computersystemressourcen verhindert werdenDie Authentifizierungsmethoden können in Form von Benutzer-IDs und sicheren Passwörtern, Smartcards oder biometrischen Verfahren usw. erfolgen.

Zum Schutz vor Denial-of-Service-Angriffen können Intrusion-Detection-/Prevention-Systeme eingesetzt werden.Es gibt auch andere Maßnahmen, die ergriffen werden können, um Denial-of-Service-Angriffe zu verhindern.

Zusammenfassung

  • Eine Bedrohung ist jede Aktivität, die zu Datenverlust/-beschädigung oder zur Störung des normalen Geschäftsbetriebs führen kann.
  • Es gibt physische und nicht-physische Bedrohungen
  • Physische Bedrohungen verursachen Schäden an der Hardware und Infrastruktur von Computersystemen. Beispiele hierfür sind Diebstahl, Vandalismus bis hin zu Naturkatastrophen.
  • Nicht-physische Bedrohungen zielen auf die Software und Daten auf den Computersystemen ab.