Bedrohungslandschaft

Was ist die Bedrohungslandschaft?

Die Bedrohungslandschaft

Die Bedrohungslandschaft ist wie ein ständig wechselnder Marktplatz, auf dem sich harmlose Besucher:innen mit trickreichen Angreifer:innen mischen. Einige der Angreifenden nutzen Malware, also Schadsoftware, um heimlich in Systeme einzudringen. Andere versuchen es über Phishing, also täuschend echte E-Mails, die vertrauenswürdig wirken und sensible Daten abgreifen wollen. Wieder andere setzen auf Social Engineering, bei dem Menschen manipuliert werden, als wäre eine fremde Person an der Tür, die sich als Handwerker:in ausgibt und Zutritt fordert. Die Bedrohungslandschaft verändert sich fortlaufend, weil Kriminelle immer neue Schwachstellen ausfindig machen und menschliches Verhalten ausnutzen.

Bedrohungsanalyse

Wie würdest du dein Haus schützen? Du überlegst dir: Welche Türen und Fenster sind besonders gefährdet? Wo kann der größte Schaden entstehen? Genauso funktioniert auch eine Bedrohungsanalyse in der IT. Ein Online-Shop etwa muss vor allem Zahlungsinformationen und Kund:innendaten schützen, um nicht finanziellen Verlust und Verlust des Kund:innenvertrauens zu riskieren. Ein Krankenhaus konzentriert sich eher auf Patient:innendaten und deren ständige Verfügbarkeit. Die Bedrohungsanalyse zeigt, an welchen Stellen gezielte Schutzmaßnahmen nötig sind, zum Beispiel verbesserte Passwortrichtlinien, Verschlüsselung sensibler Daten oder Schulungen der Mitarbeitenden gegen Social-Engineering-Angriffe.

Angriffsvektoren

Angriffsvektoren sind die konkreten Wege, über die digitale Einbrecher:innen ins System gelangen können. Ein häufiges Beispiel ist die Phishing-Mail, die so tut, als käme sie von einer Bank oder einem Streaming-Dienst, um dich zum Klicken auf einen infizierten Link zu bewegen. Ein unsicheres WLAN in einem Café kann zum Abfangen von Daten ausgenutzt werden, wenn du dort private oder berufliche Informationen ungeschützt überträgst. Auch ein gefundener USB-Stick könnte wie ein Trojanisches Pferd sein – außen harmlos, innen gefährlich. Wer diese Wege kennt, kann sich besser schützen: Virenscanner sind wie Bewegungsmelder, Firewalls wie Sicherheitstüren, und ein VPN ist wie ein Tunnel, durch den niemand von außen sehen kann, was du machst.

Lernziele

  • das Konzept der Bedrohungslandschaft erklären, indem die verschiedenen Arten von Bedrohungen (z. B. Malware, Phishing, Social Engineering) und deren potenzielle Auswirkungen auf die Informationssicherheit beschrieben werden.
  • die Bedrohungsanalyse interpretieren, indem die Bedeutung der Identifizierung, Bewertung und Priorisierung von Bedrohungen für die Entwicklung effektiver Sicherheitsmaßnahmen untersucht wird.
  • die verschiedenen Angriffsvektoren veranschaulichen, indem die unterschiedlichen Wege, über die Bedrohungen in ein System eindringen können (z. B. E-Mail-Anhänge, unsichere Netzwerke, menschliches Fehlverhalten), anhand konkreter Beispiele dargestellt werden.

Genug gelesen? Zeit, es wirklich zu können!

Die Theorie aus diesem Artikel ist die perfekte Basis. In der asyoube Lernplattform wendest du dieses Wissen an, bekommst persönliches Feedback und bereitest dich interaktiv auf deine Ausbildung oder deine Prüfungen vor.

Für Ausbilder & Unternehmen

Möchten Sie Ihr gesamtes Team mit asyoube ausbilden? Entdecken Sie unsere B2B-Lösung mit einfacher Verwaltung, Fortschritts-Tracking für Ihre Azubis und attraktiven Team-Preisen.