Was umfasst die Bedrohungslandschaft in der IT-Sicherheit?
Die Bedrohungslandschaft: Ein ständiger Wettlauf
Stell dir vor, Kriminelle versuchen, sensible Kund:innendaten aus eurer Datenbank zu stehlen oder eure Server durch Überlastung lahmzulegen. Die Gesamtheit all dieser potenziellen Gefahren bezeichnen wir als Bedrohungslandschaft (Threat Landscape). Sie umfasst verschiedene Arten von Bedrohungen, die gezielt die dir bereits bekannten Schutzziele – Vertraulichkeit, Integrität oder Verfügbarkeit – angreifen:
- Malware (Schadsoftware): Bösartige Programme wie Ransomware, die Systeme verschlüsseln und unbrauchbar machen, um Lösegeld zu erpressen.
- Phishing: Gefälschte, aber legitim wirkende Nachrichten, die Mitarbeitende dazu verleiten sollen, Zugangsdaten preiszugeben.
- Social Engineering: Die gezielte psychologische Manipulation von Menschen. Ein Beispiel ist der Anruf einer Person, die sich als IT-Techniker:in ausgibt, um an Passwörter zu gelangen.
Da Angreifer:innen kontinuierlich neue Schwachstellen finden, verändert sich diese Landschaft ständig.
Angriffsvektoren: Die Einfallstore ins System
Wie genau gelangt die Schadsoftware auf den Server? Der konkrete Weg oder die Methode, die eine Bedrohung nutzt, um in ein System eindringen zu können, nennt sich Angriffsvektor (Attack Vector).
Typische Einfallstore in der Praxis sind:
- E-Mail-Anhänge: Ein harmlos aussehendes PDF in einer vermeintlichen Bewerbungsmail enthält versteckten Schadcode, der beim Öffnen ausgeführt wird.
- Unsichere Netzwerke: Ein unverschlüsseltes öffentliches WLAN im Café ermöglicht es Angreifenden, übertragene Datenströme abzufangen. Hier schützt dich dein Wissen über starke Verschlüsselungsverfahren.
- Menschliches Fehlverhalten: Ein auf dem Firmenparkplatz gefundener USB-Stick wird aus reiner Neugier an den Arbeitsrechner angeschlossen und installiert unbemerkt einen Trojaner.
Das genaue Wissen über diese Vektoren ist entscheidend, um die richtigen "Türen" im Netzwerk zu identifizieren und zu verriegeln.
Bedrohungsanalyse: Risiken bewerten und priorisieren
Ein Online-Shop muss primär seine Zahlungsdaten schützen, während für ein Krankenhaus die ständige Verfügbarkeit von Patient:innenakten überlebenswichtig ist. Da kein Unternehmen unbegrenzte Ressourcen hat, führen IT-Sicherheitsteams eine Bedrohungsanalyse (Threat Analysis) durch.
Dieser Prozess umfasst drei wesentliche Schritte:
- Identifizierung: Welche spezifischen Bedrohungen und Angriffsvektoren existieren für unsere individuellen Systeme?
- Bewertung: Wie hoch ist die Wahrscheinlichkeit eines erfolgreichen Angriffs und wie groß wäre der potenzielle finanzielle oder rechtliche Schaden (z. B. durch DSGVO-Verstöße)?
- Priorisierung: Welche Schwachstellen sind am kritischsten und müssen zuerst behoben werden?
Durch diese strukturierte Analyse stellst du sicher, dass effektive Sicherheitsmaßnahmen – wie der Einsatz hybrider Verschlüsselungsverfahren oder gezielte Mitarbeitendenschulungen – genau dort implementiert werden, wo sie das größte Risiko minimieren.
Teste dein Wissen
Du erstellst einen Sicherheitsbericht. Welcher Begriff beschreibt die Gesamtheit aller potenziellen Gefahren, die eure IT-Systeme bedrohen?