QUIZ - Texte for Gecko Kapitel 5 PDF
Document Details
Uploaded by DiversifiedFern
FHWien der WKW
Tags
Summary
This document provides information on cybercrime, including data breaches, costs, and motivations. It details various types of cyberattacks, such as phishing, malware, and social engineering. It also presents measures to protect data and mitigate risks.
Full Transcript
**Cybercrime:** **DER PREIS DER DATENLECKS** „Es dauert 20 Jahre, um einen Ruf aufzubauen, und nur wenige Minuten eines Cyberattacke, um ihn zu zerstören." - Stephane Nappo Im Jahr 2024 erreichten die durchschnittlichen Kosten eines Datenlecks 4,88 Millionen Dollar -- laut IBM der höchste, bis da...
**Cybercrime:** **DER PREIS DER DATENLECKS** „Es dauert 20 Jahre, um einen Ruf aufzubauen, und nur wenige Minuten eines Cyberattacke, um ihn zu zerstören." - Stephane Nappo Im Jahr 2024 erreichten die durchschnittlichen Kosten eines Datenlecks 4,88 Millionen Dollar -- laut IBM der höchste, bis dato verzeichnete Wert. **Datenlecks** (d.h. [unautorisierte Zugriffe auf Daten, die zu deren Veröffentlichung, Missbrauch oder Verlust führen]) verursachen häufig direkte finanzielle Schäden, darunter Anwaltsgebühren, regulatorische Bußgelder und Lösegeldforderungen bei Ransomware-Angriffen. Angesichts verstärkter regulatorischer Prüfungen im Rahmen von Vorschriften wie der DSGVO können die Bußgelder für Regelverstöße in die Millionen gehen, besonders bei Verletzungen des Schutzes sensibler personenbezogener Daten. Datenlecks können den Geschäftsbetrieb sogar vollständig zum Erliegen bringen, sei es durch die Stilllegung von Produktionsanlagen oder durch die bewusste Isolation von IT-Systemen, um weitere Beeinträchtigungen zu vermeiden. Betriebsunterbrechungen resultieren in Umsatzeinbußen und beeinträchtigen Lieferketten, den Kundenservice sowie interne Abläufe. Insbesondere in Branchen, die auf den Echtzeitbetrieb angewiesen sind, wie das Finanzwesen oder die Logistik, sind die Kosten durch Ausfallzeiten überproportional hoch. Das Wiederherstellen von Vertrauen nach einem Datenleck gestaltet sich als herausfordernd. Kunden und Stakeholder neigen dazu, kompromittierte Organisationen als nachlässig zu betrachten, was zu Kundenverlusten und entgangenen Geschäftschancen führt. In diesem Kapitel widmen wir uns den Themen ‚Datenlecks' und ‚Datensicherheit'. Unsere Leitfragen sind: „**Auf welche Weisen entstehen betriebliche Datenlecks?**" und „**Wie kann eine Organisation vorgehen, um Datensicherheit zu gewährleisten?**". **GFF EXPLAINER VIDEO** **CYBERCRIME AND SCHUTZMÖGLICHKEITEN** **SURFGEFAHREN IM INTERNETMEER** **Das Internet wimmelt nur so von Hackern und Dieben, die es auf Ihre Daten abgesehen haben. Nachstehend stellen wir Ihnen klassische Cyberangriffsformen vor.** - **PHISHING** - **MALWARE** - **SPYWARE** - **RANSOMWARE** - **ROGUEWARE** - **DDOS-ANGRIFFE** - **CROSS-SITE-SCRIPTING** - **HARDWARE-DIEBSTAHL** - **SQL INJECTIONS** - **WATERING HOLE-ANGRIFFE** - **SOCIAL ENGINEERING** - **BOTNET** - **MENSCHLICHES FEHLVERHALTEN** - **ZERO-DAY-EXPLOITS** **CYBERCRIME IS EVERYWHERE** **Nachstehend finden Sie Informationen zu einigen veröffentlichen Cyberangriffen der jüngsten Vergangenheit:** - **Sony Pictures Entertainment (2014):\ Hackerangriff mit Veröffentlichung sensibler Daten, Verlust von mehreren Millionen Euro (genauer Betrag nie veröffentlicht) sowie Reputationsschäden.** - **British Airways (2018):** - **A1 Telekom Austria (2020):\ Sicherheitslücke, die zu einem Datenleck führte. Es wurde berichtet, dass Hacker Zugriff auf Kundendaten hatten, obwohl das genaue Ausmaß des Vorfalls nicht vollständig transparent gemacht wurde.** - **Adobe (2013):\ Diebstahl von persönlichen Informationen und Kreditkartendaten von etwa 153 Millionen Benutzerkonten.** - **Uber (2016):\ Daten von 57 Millionen Nutzern und Fahrern wurden gestohlen, was zu einer verspäteten Offenlegung und einer Strafe von etwa 131,72 Millionen Euro führte.** - **Red Bull (2020):\ Bei einem breitflächigen Phishing-Angriff wurden Mitarbeiterdaten gestohlen. Der Vorfall betraf hauptsächlich persönliche Informationen der Angestellten.** - **Norsk Hydro (2019):** - **Deutsche Telekom (2016):\ DDoS-Angriff führte zu Internet-Ausfällen für etwa 900.000 Router-Kunden. Die Schäden waren schwer quantifizierbar, führten aber zu signifikanten Reparatur- und Sicherheitskosten.** - **eBay (2014):\ Cyberangriff, bei dem Daten\ von 145 Millionen Nutzern kompromittiert wurden.** - **Maersk (2017):\ NotPetya-Ransomware-Attacke verursachte Betriebsunterbrechungen und Systemwiederherstellungen, die Kosten betrugen bis zu 300 Millionen Dollar (etwa 267 Millionen Euro).** - **Marriott International (2018):\ Big Daten von bis zu 500 Millionen Gästen gestohlen, verursachte langfristige Reputationsschäden und hohe rechtliche Kosten.** - **Österreichische Post (2019):\ Hat sensible Daten wie politische Präferenzen von rund 2,2 Mio Österreichern gesammelt und teilweise verkauft. Dies führte zu einer breiten öffentlichen Kritik und einer Verwaltungsstrafe von 18 Millionen Euro.** - **Yahoo (2014):\ Datenleck, bei dem Daten von über 500 Millionen Nutzern gestohlen wurden.** **KEIN GRUND ZUR PANIK: GEMEINSAM SIND WIR STARK!** **Nachstehend finden Sie Maßnahmen, die Sie setzen können, um Ihre Daten zu schützen:** - **BACKUPS** - **FIREWALL-SOFTWARE** - **ANTI-VIRUS-/ANTI-MALWARE-SOFTWARE** - **ZUGRIFFSRECHTE** - **DIGITALE SIGNATUREN/ DIGITALE ZERTIFIKATE** - **INTRUSION DETECTION SYSTEM** - **MULTIFAKTOR-AUTHENTIFIZIERUNG** - **PUBLIC KEY-ENCRYPTION** - **REGELN UND PROTOKOLLE** **STRATEGIEN FÜR SOFTWARE- UND DATENSCHUTZ** **Jetzt, nachdem wir einen ersten Überblick über Datenschutzmaßnahmen bekommen haben, überlegen wir uns konkrete Anwendungsfälle.** **Dazu begleiten wir Vivienne Atalay, seit zwei Wochen Chief Data Protection Officer (CDPO) bei *Zeitreisen & Co Reisebüros*.** **Nachdem *Zeitreisen & CO Reisebüros* kürzlich von einem Datenleck betroffen war, hat Vivienne es sich zur Aufgabe gemacht, umfassende Daten- und Softwares- und Netzwerkschutzmaßnahmen zu implementieren.** **Sie berücksichtigt dabei folgende Empfehlungen:** - **AKTUALISIEREN SIE REGELMÄßIG SOFTWARE UND SYSTEME** - **VERSCHLÜSSELUNG** - **AUTHENTIFIZIERUNGSMECHANISMEN** - **ERSTELLEN UND TESTEN SIE REGELMÄßIG BACKUPS** - **NUTZEN SIE SICHERHEITS-TOOLS UND -FRAMEWORKS** - **LEAST PRIVILEGE PRINZIP** - **BEWUSSTSEIN UND SCHULUNG DER MITARBEITER** - **SICHERHEITSAUDITS** **GAME: TYPES OF ENCRYPTION. TEXTS TO BE WRITTEN THIS AFTERNOON** **BLOCKCHAIN-TECHNOLOGIE** Vermutlich haben Sie in Zusammenhang mit Kryptowährungen bereits den Begriff \'Blockchain\' gehört. War Ihnen aber bewusst, dass auch zahlreiche Organisationen auf **Blockchain-Technologie** zurückgreifen, um Sicherheit kritischen Betriebsdaten während der Übertragung zu schützen? Obwohl ursprünglich für Bitcoin entwickelt, hat sich die Blockchain mittlerweile zu einer hochsicheren Technologie für die Datenübertragung entwickelt. Blockchain basiert auf einem [dezentralen Netzwerk von Computern], bei dem [ständig neue verschlüsselte Blöcke an Daten] hinzugefügt werden. Der Vorteil dieser Methode gegenüber anderen Verschlüssellungsmethoden liegt darin, dass sie extrem sicher gegen Manipulationen und unbefugtes Datenlesen durch Hacker ist. Eine Datenübertragung Ihrer Organisation, die durch Blockchain-Technologie geschützt ist, würde in etwa so ablaufen: 1. **Dateninitiierung:** Mitarbeitende oder ein automatisiertes System in Ihrer Organisation [erstellen einen neuen Datensatz] oder aktualisieren einen bestehenden. Das kann alles von finanziellen Daten bis hin zu sensiblen Kundeninformationen sein. 2. **Verschlüsselung:** Die Daten werden [automatisch verschlüsselt], bevor sie über das Netzwerk gesendet werden. Das stellt sicher, dass nur autorisierte Nutzende Zugang zu den Informationen haben. 3. **Blockerzeugung:** Die verschlüsselten Daten werden nun in einen **Datenblock** überführt, der zusätzlich sicherheitstechnische Informationen wie [Zeitstempel und Transaktionsdaten] enthält. 4. **Netzwerkverteilung:** Dieser neue Block wird an das Blockchain-Netzwerk gesendet, [das aus vielen unabhängigen Computern besteht, die über verschiedene Standorte verteilt sind] („**Knoten"**). 5. **Validierung:** Die Knoten im Blockchain-Netzwerk prüfen den Block auf seine **Validität** (d.h. darauf, ob die Daten korrekt sind). 6. **Hasherstellung und Kettenbildung:** Nach erfolgreicher Validierung wird ein einzigartiger **Hash-Wert** für den neuen Block erstellt (d.h. ein ‚digitaler Fingerabdruck'). Dieser Hash [verbindet den neuen Block sicher mit dem vorherigen Block] in der Blockchain, was eine zeitliche und logische Reihenfolge sicherstellt. 7. **Hinzufügen zum Ledger:** Der neue, jetzt bestätigte Block wird dauerhaft zum **Blockchain-Ledger** hinzugefügt (d.h. zu einem digitalen Register). [Dieses Ledger wird auf allen Computern im Netzwerk repliziert], was die Daten gegen Ausfälle und Manipulationen schützt. 8. **Transparenz und Nachvollziehbarkeit:** Jeder Block in der Blockchain ist für berechtigte Teilnehmende sichtbar und nachvollziehbar, was eine transparente und verifizierbare Aufzeichnung von Datenänderungen ermöglicht. 9. **Dauerhafte Speicherung:** Einmal in die Blockchain integriert, können die Daten nicht mehr verändert oder gelöscht werden, was eine zusätzliche Sicherheitsebene gegen Datenmanipulation bietet. Die Blockchain-Technologie hat immer noch ihre Nachteile. Einer dieser Nachteile ist der [hohe Energieverbrauch]. Dieser entsteht vor allem durch das sogenannte \"**Mining**\", also das [Erzeugen neuer Blockchain-Blöcke durch das Lösen kryptografischer Aufgaben], Hierbei wurde traditionell das **\"Proof of Work\" (PoW)**-Verfahren eingesetzt (d.h. [ein Verfahren, bei dem Teilnehmer komplexe mathematische Probleme lösen, um neue Blöcke zu validieren und als Belohnung Kryptowährung erhalten]). Diese Vorgangsweise erfordert eine kontinuierlich hohe Rechenleistung und damit verbunden einen enormen Stromverbrauch. Um diesem Energieverbrauch entgegenzuwirken, kristallisieren sich weniger energieintensive Alternativmethoden wie das \"Forging\" bzw.\"Minting\" heraus. Nichtsdestotrotz ist sie eine äußerst sichere Methode, um digitale Vermögenswerte zu speichern und zu übertragen, ohne einen zentralen Vermittler zu benötigen. **\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\--** **„Cybercrime und Schutzmöglichkeiten"** Cyberkriminalität stellt eine massive Bedrohung für Organisationen dar und kann sowohl direkte als auch langfristige Schäden verursachen. Während technische Sicherheitsmaßnahmen wichtig sind, liegt der Schlüssel zur Minimierung des Risikos in der Schulung und Sensibilisierung der Mitarbeitenden. Die Sicherheit von IT-Systemen hängt maßgeblich vom verantwortungsvollen Verhalten der Menschen innerhalb der Organisation ab. **Die Bedrohung durch Cyberkriminalität** 1. **Motivationen von Cyberangriffen**: - **Finanzielle Interessen**: Diebstahl, Betrug oder Erpressung. - **Politische Absichten**: Sabotage oder Spionage. - **Vandalismus**: Zerstörung von Daten ohne konkreten Nutzen. 2. **Auswirkungen auf Organisationen**: - **Direkte Kosten**: - Finanzielle Verluste durch gestohlene Daten oder erzwungene Zahlungen (z. B. bei Ransomware-Angriffen). - **Indirekte Kosten**: - Verlust von Kundenvertrauen. - Beschädigtes Markenimage. - Rechtliche Folgen durch Verletzungen von Datenschutzbestimmungen. - Hoher Aufwand für die Wiederherstellung von IT-Systemen. 3. **Angriffsarten**: - **Phishing**: Täuschungstechniken, um sensible Daten wie Passwörter zu erhalten. - **Ransomware**: Daten werden verschlüsselt und nur gegen Lösegeld wieder freigegeben. - **Andere Formen**: Verschiedene ausgeklügelte Angriffe, die Schwachstellen in IT-Systemen ausnutzen. 4. **Hauptangriffsfläche**: - Der häufigste Schwachpunkt liegt bei menschlichen Fehlern, z. B.: - Klicken auf schädliche Links. - Unachtsamer Umgang mit Zugangsdaten. - Weitergabe vertraulicher Informationen. **Schutzmöglichkeiten** 1. **Technische Maßnahmen**: - **Verschlüsselung**: Schutz sensibler Daten durch Verschlüsselungstechnologien. - **Zwei-Faktor-Authentifizierung**: Zusätzliche Sicherheitsstufe für Benutzerzugänge. - **Regelmäßige Sicherheitsupdates**: Schließen von Schwachstellen durch Software-Aktualisierungen. 2. **Mitarbeiterschulungen** (zentrale Maßnahme): - Schulungen aller Mitarbeitenden -- vom Vorstand bis zum Praktikanten -- sind entscheidend, um: - Verantwortungsbewusstsein zu fördern. - Sensibilisierung für Cyberbedrohungen zu schaffen. - Sicherzustellen, dass Mitarbeitende Gefahren wie Phishing-E-Mails oder unsichere Links erkennen und vermeiden können. - Effektive Mitarbeiterschulungen sind wichtiger als technische Maßnahmen allein, da menschliches Versagen oft den entscheidenden Faktor bei erfolgreichen Angriffen darstellt. **\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\--**