Worum geht es bei Cybersicherheit?
Cybersicherheit funktioniert genau wie die normale Offline-Sicherheit. Ihr Zweck besteht darin, die Sicherheit von Nutzern und ihrer Computersysteme zu gewährleisten. In der realen Welt sind Sie vielleicht mit einer Video-Türglocke und Schlössern an allen Fenstern zufrieden, aber online ist das nicht so einfach. Online-Betrüger können sich auf verschiedene Weise Zugang zu Ihren Informationen verschaffen. Sie könnten Sie sogar überzeugen, ihnen die Informationen freiwillig zu senden, einfach weil Sie nicht merken, dass Sie betrogen werden. Das Internet kann angsteinflößend sein, und für sich allein sind Sie vielen Gefahren ausgesetzt. Deshalb müssen Sie für fundierte Sicherheit sorgen.
Wovor schützt uns Cybersicherheit?
Internetkriminalität ist von Geld motiviert. Das hat zu Hunderten von verschiedenen Methoden geführt, mit denen Sie dazu gebracht werden, sich von Ihrem Geld zu trennen. In einigen Fällen ist einfach Ihr Bankkonto davon betroffen, in anderen Fällen wird versucht, Ihnen die Identität zu stehlen. In einigen wirklich beängstigenden Situationen können Internetkriminelle Ihren Computer vollständig belagern, fast so, als ob sie direkt bei Ihnen zu Hause wären.
Arten von Internetangriffen
Die folgenden häufigsten Arten von Internetangriffen sollten Sie kennen:
Malware
Malware ist bösartige Software, die Angreifer absichtlich auf Ihrem Computer installieren. Malware dringt oft als harmlos maskierte E-Mail-Anhänge oder über gefälschte Schaltflächen auf Websites in Computer ein, wodurch sie die Netzwerksicherheit umgehen kann. Malware kann Ihre personenbezogenen Daten übertragen (bekannt als Spyware), weitere bösartige Software installieren oder einfach Ihr Betriebssystem ganz abschalten. Zur Gewährleistung der Computersicherheit sollten Sie nur Dateien herunterladen, von denen Sie wissen, dass sie sicher sind.
Ransomware
Ransomware ist eine Form von Malware, die alle Ihre Dateien verschlüsselt. Sie erkennen es nicht, wenn Sie Ransomware herunterladen. Sie kommt oft im Posteingang in einer Datei mit harmlos klingenden Namen von einem harmlos klingenden Absender an. Nach dem Öffnen der Datei können Sie nicht mehr auf Ihre Dateien zugreifen. Um die Kontrolle zurückzugewinnen, müssen Sie ein Lösegeld zahlen. Es gibt jedoch keine Garantie, dass Sie nach dem Bezahlen einfach nur Geld verloren haben und sich wünschen, es wäre nie passiert.
Phishing
Beim Phishing gibt sich ein Betrüger als vertrauenswürdige Quelle aus. Ein Phishing-Angriff kann in Form einer E-Mail, einer Social-Media-Nachricht oder sogar eines Telefonanrufs erfolgen. Sie erhalten eine Nachricht – oft von jemandem, der behauptet, bei Ihrer Bank zu arbeiten – und Sie werden gebeten, Ihre Angaben zu bestätigen, eine Kreditkartennummer mitzuteilen oder eine Überweisung zu tätigen. Mit Ihren Angaben verschafft sich diese Person dann unbefugten Zugang zu Ihren Konten. Manchmal bluffen Phishing-Nachrichten sogar und empfehlen Ihnen, auf einen bestimmten Link zu klicken oder Ihre Bankkontodaten mitzuteilen, um so Ihr Konto vor Betrügern zu schützen. Reagieren Sie niemals auf diese Aufforderungen. Informationssicherheit hat für Banken oberste Priorität. Daher werden sie sicher nicht aus heiterem Himmel per E-Mail um Informationen bitten. Wenn Sie eine Nachricht beunruhigt, unternehmen Sie nichts, sondern rufen Sie die Bank an, um zu prüfen, ob die Nachricht legitim ist.
Denial-of-Service (DDoS)
Bei einem DDoS-Angriff wird Ihr Netzwerk oder Server mit Internetdatenverkehr überflutet. Bei so viel Datenverkehr, der Ihre Bandbreite verbraucht, können Sie das Netzwerk nicht für rechtmäßige Zwecke nutzen. Diese Art von Angriff zielt meistens auf Websites von Unternehmen und Organisationen ab. Das Ziel ist hier letztendlich nicht Geld (zumindest nicht für den Betrüger), sondern es soll verhindert werden, dass Sie Kunden gewinnen und Ihre Website besucht wird. Es funktioniert im Wesentlichen wie eine Online-Streikpostenkette. DDoS-Angriffe verfolgen angeblich den guten Zweck, die Etablierung von Hassgruppen online zu stoppen, indem der Zugriff auf deren Websites blockiert wird.
Man-in-the-middle-Angriff
In diesem Fall positionieren sich Internetangreifer zwischen Sie und eine andere Partei und geben sich als Sie beide aus. Sie sprechen beispielsweise mit einem Freund, der Ihnen etwas zurückzahlen möchte, und senden ihm daraufhin Ihre Kontonummer. Ihr Freund sieht die Nachricht und nimmt die Zahlung vor. Sie sehen die Nachricht, dass Ihr Freund bezahlt hat. Weder Sie noch Ihr Freund sehen irgendwelche Hinweise darauf, dass zwischen Ihnen ein Betrüger steht, da der Betrüger sich als Sie beide ausgibt. Sie erhalten nie das Geld, da der Betrüger Ihre Nachricht und Ihre Kontonummer durch seine eigene ersetzt hat. Dieser Identitätsdiebstahl könnte möglicherweise noch Tage oder sogar Wochen andauern, bevor jemand merkt, dass etwas nicht stimmt.
Wie kann ich mich vor einem Internetangriff schützen?
Der Einsatz von Cybersicherheit trägt dazu bei, verdächtige Aktivitäten aufzuspüren und sie unschädlich zu machen. Es gibt so viele Sicherheitslösungen, wie es Angriffsarten gibt. Deshalb brauchen Sie eventuell mehrere Cybersicherheitstools, um sich, Ihr Unternehmen oder Ihre Familie zu schützen.
Arten von Cybersicherheit
Verschlüsselung
Verschlüsselung, die korrekt und nicht in Ransomware verwendet wird, ist eine großartige Sache für Ihre Sicherheit. Ein Programm oder ein Dienst, der Verschlüsselung verwendet, wandelt Ihre Nachrichten oder Dateien in einen Code um, der es unmöglich macht, ihre wahre Bedeutung zu lesen. Somit kann niemand, der zwischen Ihren Nachrichten steht, irgendetwas sehen. Verschlüsselung ist eine wesentliche Sicherheitsmaßnahme, auf die Sie unbedingt achten sollten, wenn Sie einen Dienst zum Transfer von Dateien nutzen.
VPNs
VPNs haben vielfältige Einsatzmöglichkeiten. Sie ermöglichen beispielsweise den Fernzugriff auf Netzwerke, sind aber auch eine fantastische Verteidigung gegen Cyberangriffe. VPNs verschleiern Ihre IP-Adresse, also die Adresse, die online als Ihre eindeutige ID dient. Sie ist fast so wie Ihre echte Adresse. Durch diese Maskierung können potenzielle Betrüger Ihren Standort oder Ihr Netzwerk nicht erkennen. Sie können zum Beispiel in den Vereinigten Staaten ansässig sein, aber ein VPN kann Ihre IP-Adresse mit einer europäischen Adresse maskieren.
Authentifizierung
Etwas weniger kompliziert. Bei der Authentifizierung geht es darum, sicherzustellen, dass Sie der sind, für den Sie sich ausgeben, so dass sich kein Betrüger bei Ihren Konten anmelden kann. Normalerweise geschieht dies einfach durch ein Passwort, aber viele Dienste bestehen inzwischen auf eine zweistufige Authentifizierung. Sie sollten dem unbedingt zustimmen. Die zweistufige Authentifizierung bedeutet doppelte Sicherheit. Da Sie sich oft mit einem Code anmelden müssen, der an Ihre E-Mail-Adresse oder Ihr Telefon gesendet wird, ist es unwahrscheinlich, dass ein Hacker Zugang zu all diesen Kanälen erhält.
Sie sollten auf diese Art von Sicherheit achten, wenn Sie Daten online gespeichert haben, wie zum Beispiel freigegebene Dateien oder Ihren Posteingang. Eine weitere Sicherheitslösung mit Authentifizierung ist SSO oder Single-Sign-On. Dadurch können Sie sich für den Zugriff auf mehrere Systeme nur einmal anmelden. Das mag zwar so klingen, als sei es der kürzeste Weg für Betrug über mehrere Konten hinweg, aber das Gegenteil ist der Fall. Bei Einzelanmeldungen haben Sie nicht für jedes Ihrer Konten eindeutige Anmeldedaten und mehrere sichere Passwörter. Das bedeutet weniger sensible Daten und ein geringeres Risiko, dass sie gestohlen werden.
SIEM
SIEM, kurz für Security Information and Event Management, ist eine Form der Sicherheit, die in Echtzeit funktioniert. SIEM-Lösungen werden in Form von Software oder Dienstleistungen verkauft. Sie überwachen die Aktivitäten eines Unternehmens, so dass jegliche Anomalien sofort gemeldet und verhindert werden können. Abhängig von Ihrem Programm oder Ihrer Dienstleistung kann SIEM auch bei der Erstellung von Berichten über die Einhaltung von Vorschriften und bei der Wiederherstellung im Katastrophenfall helfen.
Virenschutz und Firewalls
Sie sind die einfachsten Sicherheitsmaßnahmen, die Sie selbst installieren können und die zu 100 % auf Ihrem Laptop und Ihren mobilen Geräten vorhanden sein sollten. Firewall-Schutz und Antivirenprogramme können dabei helfen, bösartige Programme zu stoppen, selbst wenn Sie auf Download geklickt haben. Sie erkennen Cybersicherheitsbedrohungen und löschen sie, sobald sie sie erkennen, oder verschieben sie in einen sicheren Ordner.
So gewährleistet Dropbox Ihre Sicherheit
Der Schutz sensibler Daten und Dokumente ist für jedes Unternehmen von entscheidender Bedeutung. Besonders wichtig ist er jedoch, wenn es sich um Rechtsakten handelt, die Leben verändern können. Die IRAP, eine gemeinnützige Organisation, arbeitet mit Anwälten auf der ganzen Welt zusammen, um Flüchtlingen, die Verfolgung ausgesetzt sind, Gerechtigkeit widerfahren zu lassen. Mit der Hilfe und dem Datenschutz von Dropbox können sie dies in dem Wissen tun, dass ihre Dateien sicher sind. „Wir haben keinerlei Bedenken, die Informationen unserer Mandaten Dropbox Business anzuvertrauen, weil wir jederzeit die Kontrolle darüber haben, wer wie lange Zugriff darauf erhält“, erklärt Lara Finkbeiner, die stellvertretende Leiterin der Rechtsabteilung.
Wir bei Dropbox sind Sicherheitsexperten, die dafür sorgen, dass Ihre Daten und Ordner immer sicher sind. Wir setzen auf mehrschichtigen Schutz und können Ihre Compliance-Strategien zur Einhaltung von Vorschriften wie HIPAA und GDPR unterstützen. Wir verwenden eine Zwei-Faktor-Authentifizierung, um sicherzustellen, dass es keine unbefugten Aktivitäten auf Ihrem Konto gibt. Mit einer Fülle von Integrationen können Sie auch die Sicherheit und Bequemlichkeit von SSO genießen.
Geben Sie Dateien und Ordner frei, schützen Sie sie mit einem Passwort oder legen Sie ein Zeitlimit fest, wie lange sie freigegeben werden sollen. Dropbox macht Ihnen und Ihrem Team die Zusammenarbeit und Innovation leicht, da Sie sich über Internetbedrohungen oder Sicherheitsvorfälle keine Gedanken machen müssen. Sollte tatsächlich einmal der schlimmste Fall eintreten, können Sie die betroffenen Dateien einfach wiederherstellen.
Sicherheit, die zu Ihnen passt
Dropbox weiß, dass der Informationsaustausch wichtig ist. Aus diesem Grund haben wir Tools entwickelt, mit denen Sie Ihr Dropbox für Teams-Konto an die Bedürfnisse Ihres Unternehmens anpassen können. Über die Verwaltungskonsole können Sie Funktionen wie die Sichtbarkeit steuern. Mit der Dropbox Business API kann Ihr IT-Team unsere Partnerprodukte in Ihre Kernprozesse integrieren.
Genau wie Ihr Team bewertet und verbessert auch Dropbox ständig seine Dienstleistungen. Wir wollen damit sicherstellen, dass Ihr Unternehmen zu jeder Zeit den höchsten Standard an Sicherheit, Vertraulichkeit und Integrität bei allen unseren Services erhält. Wir überwachen und aktualisieren regelmäßig unsere Tests, Schulungen, Risikobewertungen und die Einhaltung der Sicherheitsrichtlinien.