Definition und historische Aspekte anhandgängiger Beispiele
IT-Sicherheit
Einführung in Definition, historische Aspekte und gängige Beispiele.
Definition
IT-Sicherheit (auch Informationssicherheit) bezeichnet alle technischen und organisatorischen Maßnahmen, um sicherzustellen, dass Informationen und IT-Systeme geschützt sind.
Schutzziele
- Vertraulichkeit: Schutz vor unbefugtem Zugriff auf Daten.
- Integrität: Sicherstellung der Korrektheit und Unverändertheit von Daten.
- Verfügbarkeit: Systeme und Daten müssen für Berechtigte nutzbar bleiben.
- (erweitert) Authentizität: Echtheit von Daten und Kommunikationspartnern.
- (erweitert) Verbindlichkeit (Nichtabstreitbarkeit): Nachweisbarkeit von Aktionen.
Historische Aspekte
- 1970er Jahre
- Erste Computerviren-Konzepte: Creeper (1971) im ARPANET.
- Diskussion über Zugriffsrechte in Mehrbenutzersystemen.
- 1980er Jahre
- Brain (1986) – erster PC-Virus in freier Wildbahn.
- Erste Antiviren-Programme.
- Bulletin Board Systems (BBS) als frühe Angriffsziele.
- 1990er Jahre
- Morris-Wurm (1988) – erster großer Internet-Wurm.
- Aufkommen von Firewalls und Intrusion Detection Systemen.
- Medieninteresse an Hackern und Cybercrime.
- 2000er Jahre
- Würmer wie Code Red, Slammer.
- Entstehung großer Botnetze.
- Professionelle Cyberangriffe mit wirtschaftlichem Fokus.
- 2010er Jahre
- Ransomware-Welle (z. B. WannaCry 2017).
- Advanced Persistent Threats (APT) durch staatliche Akteure.
- Neue Angriffsflächen: Cloud, Mobile, IoT.
- 2020er Jahre
- Supply-Chain-Angriffe (z. B. SolarWinds 2020).
- Zero-Day-Exploits und ihr Handel.
- Einsatz von KI in Angriff und Verteidigung.
- Gesetzliche Anforderungen wie NIS2, DSGVO.
Gängige Bedrohungen und Schutzmaßnahmen
- Malware
- Viren, Würmer, Trojaner, Ransomware.
- Beispiele: WannaCry, Emotet.
- Social Engineering
- Phishing, Spear-Phishing, CEO-Fraud.
- Netzwerksicherheit
- Firewalls, IDS/IPS, VPN, VLAN.
- Kryptografie
- TLS/SSL, VPN-Tunnel, Festplattenverschlüsselung.
- Physische Sicherheit
- Zugangskontrollen, Alarmanlagen, Serverraumsicherung.
- Notfallmanagement
- Backup, Desaster-Recovery, Incident-Response-Pläne.
Best Practices
- Regelmäßige Software-Updates und Patches.
- Einsatz von Multi-Faktor-Authentifizierung (MFA).
- Security-Awareness-Trainings für alle Mitarbeitenden.
- Netzwerksegmentierung und Prinzip der minimalen Rechte.
- Monitoring, Logging und Auswertung von Sicherheitsvorfällen.
Fazit
IT-Sicherheit ist ein dynamisches Feld, das technisches Wissen, organisatorische Maßnahmen und eine Sicherheitskultur erfordert. Historische Beispiele zeigen: Bedrohungen kommen nicht nur von Technik, sondern auch vom Faktor Mensch. Nur eine Kombination aus Prävention, Detektion und Reaktion schafft nachhaltige Sicherheit.