Benutzer:Superikonoskop/Cyber-Selbstverteidigung

aus Wikipedia, der freien Enzyklopädie
Dieser Artikel (Cyber-Selbstverteidigung) ist im Entstehen begriffen und noch nicht Bestandteil der freien Enzyklopädie Wikipedia.
Wenn du dies liest:
  • Der Text kann teilweise in einer Fremdsprache verfasst, unvollständig sein oder noch ungeprüfte Aussagen enthalten.
  • Wenn du Fragen zum Thema hast, nimm am besten Kontakt mit dem Autor Superikonoskop auf.
Wenn du diesen Artikel überarbeitest:
  • Bitte denke daran, die Angaben im Artikel durch geeignete Quellen zu belegen und zu prüfen, ob er auch anderweitig den Richtlinien der Wikipedia entspricht (siehe Wikipedia:Artikel).
  • Nach erfolgter Übersetzung kannst du diese Vorlage entfernen und den Artikel in den Artikelnamensraum verschieben. Die entstehende Weiterleitung kannst du schnelllöschen lassen.
  • Importe inaktiver Accounts, die länger als drei Monate völlig unbearbeitet sind, werden gelöscht.

In der Cybersecurity (Cybersicherheit) bezieht sich der Begriff Cyber-Selbstverteidigung auf die Selbstverteidigung gegen Cyberangriffe.[1] Während der Schwerpunkt im Allgemeinen auf aktiven Cybersicherheitsmaßnahmen durch die Computernutzer selbst liegt, wird der Begriff Cyber-Selbstverteidigung manchmal auch für die Selbstverteidigung von Organisationen als Ganzes verwendet,[2] z. B. von Unternehmen oder ganzen Nationen.[3][4][5] Überwachungs-Selbstverteidigung [6][7][8] ist eine Variante der Cyber-Selbstverteidigung und überschneidet sich weitgehend mit ihr. Aktive und passive Cybersecurity-Maßnahmen bieten Verteidigern ein höheres Maß an Cybersecurity, Intrusion Detection, Incident Handling und Abhilfefähigkeiten. Verschiedene Sektoren und Organisationen sind gesetzlich verpflichtet, sich an Cybersicherheitsstandards zu halten.

Background

Organisationen können einen Penetrationstest penetration test durch ein internes Team durchführen oder eine Drittorganisation mit der Prüfung der Systeme der Organisation beauftragen. Größere Organisationen können interne Angreifer-Verteidiger-Szenarien durchführen, bei denen ein "rotes Team" angreift und ein "blaues Team" verteidigt. Die Verteidiger, nämlich Bedrohungsjäger, Systemadministratoren und Programmierer, verwalten proaktiv Informationssysteme, beheben Schwachstellen, Cyber-Bedrohungsdaten]] sammeln und ihre Betriebssysteme, Code, verbundene Geräte und Netzwerke härten. Zu den blauen Teams kann das gesamte Personal für Informationssicherheit und physische Sicherheit gehören, das in der Organisation beschäftigt ist.[9] Die physische Sicherheit kann auf Schwachstellen geprüft werden, und alle Mitarbeiter können Ziel von Social Engineering-Angriffen und IT-Sicherheitsaudits sein. Digitale und physische Systeme können mit unterschiedlichem Kenntnisstand über die relevanten Systeme geprüft werden, um realistische Bedingungen für Angreifer und Mitarbeiter zu simulieren, die häufig in Sicherheitsverfahren und -maßnahmen geschult werden. Bei Testszenarien mit vollem Wissen, den so genannten White-Box-Tests, kennt der Angreifer alle verfügbaren Informationen über die Systeme des Kunden. Bei Black-Box-Tests erhält der Angreifer keine Informationen über die Systeme des Kunden. Bei Gray-Box-Tests stehen dem Angreifer nur begrenzte Informationen zur Verfügung.

Der Cybersicherheitsforscher Jeffrey Carr vergleicht die Cyber-Selbstverteidigung mit Martial Arts, da die Angriffsfläche des eigenen Computers und Netzwerks verkleinert werden kann, um das Risiko eines Exploitation zu verringern.[10]

Maßnahmen

Authentifizierung

  • Aktivieren Sie die Multi-Faktor-Authentifizierung.[11]
  • Minimieren Sie das Authentifizierungsrisiko, indem Sie die Anzahl der Personen begrenzen, die Ihre drei gängige Authentifizierungsfaktoren kennen, z. B. "etwas, das Sie sind, etwas, das Sie wissen, oder etwas, das Sie haben". Einzigartige Informationen sind dadurch gekennzeichnet, dass sie für einen Bedrohungsakteur besonders nützlich sind, um unberechtigten Zugang zu den Informationen einer Person zu erhalten.
  • Verringern des eigenen Social Medias Fußabdruck[12][13]um das Risikoprofil zu mindern.
  • Regelmäßige Überprüfung der eigenen Sicherheits- und Datenschutzeinstellungen in sozialen Medien.[13]
  • Erstellen Sie stark und eindeutige Passworte für jedes Benutzerkonto[11][10] und ändern Sie Passwörter häufig und nach jedem Sicherheitsvorfall.
  • Verwenden Sie einen Passwortmanager, um die Speicherung von Passwörtern in physischer Form zu vermeiden. Dies führt zu einer höheren Software-Risikoprofil aufgrund potenzieller Schwachstellen in der Passwortverwaltungssoftware, mindert aber das Risiko von Sicherheitsverletzungen, wenn die eigene Passwortliste gestohlen oder verloren geht und wenn Keylogger auf dem Computer vorhanden sind.
  • Achten Sie darauf, welche Informationen Sie versehentlich in Online-Posts preisgeben.[13]
  • Ändern Sie die Standardpasswörter für Programme und Dienste, um Schwachstelle bei Standardzugangsdaten zu verhindern. Exploitation-Techniken.
  • Verwenden Sie eine geeignete Software zur Verhinderung von Brute-Force-Angriffen wie Fail2ban oder ein gleichwertiges Programm.
  • Geben Sie niemals Logins oder Passwörter an andere Personen weiter, es sei denn, dies ist unbedingt notwendig, und ändern Sie sie danach sofort.[14]
  • Verwenden Sie Sicherheitsfragens und Antworten, die für andere unmöglich zu beantworten sind, selbst wenn diese Zugang zu den eigenen Social-Media-Posts haben oder Social Engineering betreiben.[14]

Anti-Social-Engineering-Maßnahmen

  • Schließen Sie keine gefundenen externen Speichergeräte wie externe Festplatten, USB-Flash-Laufwerke und andere digitale Medien an.
  • Hüten Sie sich vor Social-Engineering-Techniken und den sechs Grundprinzipien Reziprozität, Verbindlichkeit und Konsistenz, sozialer Beweis, Autorität, Sympathie und Knappheit.
  • Hüten Sie sich vor Shoulder Surfing, bei dem Bedrohungsakteure Passwörter und Authentifizierungsinformationen durch physische Beobachtung des Zielbenutzers sammeln.
  • Hüten Sie sich vor Piggybacking (tailgating), bei dem ein Bedrohungsakteur einem autorisierten Mitarbeiter in eine sichere Einrichtung folgt.
  • Hüten Sie sich vor Wardriving, bei dem Bedrohungsakteure mobile Hacking-Stationen verwenden, um sich unbefugten Zugang zum WiFi zu verschaffen. Wardriving kann auch aus der Verwendung von Parabolmikrofonen bestehen, um akustische Daten wie Passwörter und Personal Identifiable Data zu sammeln.
  • Seien Sie vorsichtig beim Browsen und Öffnen von E-Mail-Anhängen oder Links in E-Mails,[10] known as phishing.
  • Refrain from interacting with fake phone calls voice fishing, also known as "vishing".
  • Scannen Sie Links zu bösartigen Websites mit Google Transparency Report, um nach bekannter Malware zu suchen.

Präventive Software-Maßnahmen

Network and information security measures

Reporting breaches and incidents

  • Gather evidence and document security and data breaches (intrusions).
  • Contact relevant authorities, administrators or organizations in the case of a cyberattack.[14]
  • Beware of website data breaches wherein stored passwords and personally identifiable information are publicized.
  • Refer to a state's statute on security breach notification laws.

"Hacking back"

Rechtstheoretiker und politische Entscheidungsträger erwägen zunehmend, den privaten Sektor zu ermächtigen, aktive Maßnahmen zu ergreifen, indem sie "zurückhacken" (auch "hackbacks" genannt).[20][21] Im Gegensatz zu aktiven Angriffsmaßnahmen besteht bei passiven Verteidigungsmaßnahmen ein geringeres Risiko von Cyberkrieg, rechtlichen, politischen und wirtschaftlichen Folgen.

Ein aktuelles Thema in der Debatte und Forschung ist die Frage, wann ein Cyberangriff oder die Bedrohung durch einen solchen ein Recht auf Selbstverteidigung begründet.[22]

Im März 2017 schlug Tom Graves den Active Cyber Defense Certainty Act (ACDC) vor, der den Computer Fraud and Abuse Act (CFAA) dahingehend erweitern würde, dass Einzelpersonen und der private Sektor bestimmte, derzeit durch das CFAA eingeschränkte Instrumente nutzen können, um Angreifer zu identifizieren und Angriffe durch Hacken zu verhindern.[20][23][24] Dies stellt ein "Huhn-oder-Ei"-Problem dar, denn wenn jeder jeden hacken dürfte, würde jeder jeden hacken und nur die Fähigsten und Ressourcenreichsten würden übrig bleiben.
Brad Maryman warnt vor unbeabsichtigte Folgen und erklärt, dass seiner Meinung nach "die Vorstellung, dass wir ein Maß an undokumentierten und unüberwachten Cyber-Aktionen von jedem, der glaubt, gehackt worden zu sein, gesetzlich festlegen und akzeptieren sollten, unergründlich ist".[24]

See also

Einzelnachweise

  1. Sheldon Whitehouse, Barbara Mikulski, Olympia Snowe: Cyber self-defense can help U.S. security - CNN.com. CNN. Abgerufen im 13 April 2017.
  2. Sydney J. Freedberg Jr.: Adm. Zukunft Unveils New Coast Guard Cyber Strategy. In: Breaking Defense . June 17, 2015. Abgerufen im 13 April 2017.
  3. Qatari tech helps Hamas in tunnels, rockets: Expert. In: The Times of Israel. Abgerufen im 13 April 2017. 
  4. Christoph Rella: Neutrales Österreich setzt auf "Cyber"-Selbstverteidigung - Wiener Zeitung Online (Deutsch) Wiener Zeitung Online. Abgerufen im 13 April 2017.
  5. Cyberattacks could trigger self-defense rule, U.S. official says. In: Washington Post. Abgerufen im 13 April 2017. 
  6. Ivan Greenberg: Surveillance in America: Critical Analysis of the FBI, 1920 to the Present. Lexington Books, 31 May 2012, ISBN 9780739172483 (Abgerufen am 13 April 2017).
  7. Giovanni Ziccardi: Resistance, Liberation Technology and Human Rights in the Digital Age. Springer Science & Business Media, 29 September 2012, ISBN 9789400752757 (Abgerufen am 13 April 2017).
  8. EFF Relaunches Surveillance Self-Defense. Electronic Frontier Foundation. 23 October 2014. Abgerufen im 13 April 2017.
  9. Daniel Miessler: The Difference Between Red, Blue, and Purple Teams. Abgerufen im 7 May 2019.
  10. a b c d e Cyber Self Defense For Non-Geeks. In: jeffreycarr.blogspot.de . Abgerufen im 13 April 2017.
  11. a b c d e f g Vorlage:Cite magazine
  12. a b Vorlage:Cite magazine
  13. a b c d Richard Conn: Cybersecurity Expert Gives Tips To Stay Safe Online. March 15, 2016. Abgerufen im 13 April 2017.
  14. a b c Alexis Moore, Laurie Edwards: Cyber Self-Defense: Expert Advice to Avoid Online Predators, Identity Theft, and Cyberbullying. Rowman & Littlefield, 2014, ISBN 9781493015429.
  15. Gary Seay: 4 Keys to Cyber Security Self-Defense. Abgerufen im 13 April 2017.
  16. Vorlage:Cite magazine
  17. Zack Whittaker: 13 new vulnerabilities? You should disable or uninstall Adobe Flash | ZDNet. In: ZDNet. Abgerufen im 13 April 2017. 
  18. Daniel Stoner: Hackers Love IoT Products: Here's How to Keep Them Out (Amerikanisches Englisch) In: Safety Detective . Abgerufen am 22. November 2018.
  19. Mohit Tiwari: INTRUSION DETECTION SYSTEM. International Journal of Technical Research and Applications 5(2):2320-8163. April 2017. Abgerufen im 22 April 2019.
  20. a b Robert Chesney: International Law and Private Actor Active Cyber Defensive Measures. In: Lawfare . 29 May 2013. Abgerufen im 13 April 2017.
  21. Megan L. Brown: Authorizing Private Hackback Would Be a Wild West for Cybersecurity, Law.com. September 6, 2018. Abgerufen im 7 September 2018. 
  22. Matthew C. Waxman: Self-Defensive Force Against Cyber Attacks: Legal, Strategic and Political Dimensions. 19 March 2013.
  23. Garrett Hawkins: Rep. Tom Graves Proposes Cyber Self Defense Bill. In: www.thedallasnewera.com . Abgerufen im 13 April 2017.
  24. a b 'Self-Defense' Bill Would Allow Victims to Hack Back. Abgerufen im 13 April 2017.

External links

[[Category:Self-defense]] [[Category:Computer security]]