Potenzielle Sicherheitsbedrohungen für Ihre Computersysteme

Eine Bedrohung für ein Computersystem ist alles, was zum Verlust oder zur Beschädigung von Daten oder zu physischen Schäden an der Hardware und/oder der Infrastruktur führt. Der erste Schritt zum Schutz von Computersystemen ist das Wissen, wie man Bedrohungen der Computersicherheit erkennt. Die Bedrohungen können vorsätzlich, versehentlich oder durch Naturkatastrophen verursacht sein.

In diesem Artikel stellen wir Ihnen die häufigsten Bedrohungen für Computersysteme vor und zeigen Ihnen, wie Sie Ihre Systeme vor diesen Bedrohungen schützen können.

In diesem Lehrgang behandelte Themen

  • Was ist eine Sicherheitsbedrohung?
  • Was sind physische Bedrohungen?
  • Was sind nicht-physische Bedrohungen?

Was ist eine Sicherheitsbedrohung?

Eine Sicherheitsbedrohung ist definiert als ein Risiko, das Computersystemen und Organisationen potenziell schaden kann. Die Ursache kann physisch sein, z. B. wenn jemand einen Computer stiehlt, der wichtige Daten enthält. Die Ursache kann auch nicht-physischer Natur sein, wie z. B. ein Virenangriff. In dieser Lehrgangsreihe wird eine Bedrohung als potenzieller Angriff eines Hackers definiert, der sich unbefugt Zugang zu einem Computersystem verschaffen kann.

Was sind physische Bedrohungen?

Eine physische Bedrohung ist eine potenzielle Ursache für einen Vorfall, der zu einem Verlust oder einer physischen Beschädigung der Computersysteme führen kann.

Die folgende Liste klassifiziert die physischen Bedrohungen in drei (3) Hauptkategorien:

  • Intern: Zu den Bedrohungen gehören Feuer, instabile Stromversorgung, Feuchtigkeit in den Räumen, in denen die Hardware untergebracht ist, usw.
  • Extern: Zu diesen Bedrohungen gehören Blitzschlag, Überschwemmungen, Erdbeben usw.
  • Menschlich: Zu diesen Bedrohungen gehören Diebstahl, Vandalismus der Infrastruktur und/oder der Hardware, Unterbrechung, versehentliche oder absichtliche Fehler.

Um Computersysteme vor den oben genannten physischen Bedrohungen zu schützen, muss eine Organisation über physische Sicherheitskontrollmaßnahmen verfügen.

Die folgende Liste zeigt einige der möglichen Maßnahmen, die ergriffen werden können:

  • Intern: Brandgefahren könnten durch den Einsatz von automatischen Brandmeldern und Feuerlöschern, die kein Wasser zum Löschen eines Brandes verwenden, verhindert werden. Die instabile Stromversorgung kann durch den Einsatz von Spannungsreglern verhindert werden. Eine Klimaanlage kann zur Kontrolle der Luftfeuchtigkeit im Computerraum eingesetzt werden.
  • Extern: Um Computersysteme vor solchen Angriffen zu schützen, können Blitzschutzsysteme eingesetzt werden. Blitzschutzsysteme sind nicht zu 100 % perfekt, aber bis zu einem gewissen Grad verringern sie die Wahrscheinlichkeit, dass der Blitz Schäden verursacht. Die Unterbringung von Computersystemen in hochgelegenen Gebieten ist eine der Möglichkeiten, die Systeme vor Überschwemmungen zu schützen.
  • Menschen: Bedrohungen wie Diebstahl können durch verschlossene Türen und eingeschränkten Zugang zu Computerräumen verhindert werden.

Was sind nichtphysikalische Bedrohungen?

Eine nicht-physische Bedrohung ist eine potenzielle Ursache für einen Vorfall, der zu;

  • Verlust oder Beschädigung von Systemdaten
  • Unterbrechung von Geschäftsabläufen, die auf Computersysteme angewiesen sind
  • Verlust sensibler Informationen
  • Illegale Überwachung von Aktivitäten auf Computersystemen
  • Verletzung der Cybersicherheit
  • Andere

Die nichtphysikalischen Bedrohungen werden auch als logische Bedrohungen bezeichnet. Die folgende Liste enthält die häufigsten Arten von nicht-physischen Bedrohungen;

  • Viren
  • Trojaner
  • Würmer
  • Spyware
  • Key-Logger
  • Adware
  • Denial-of-Service-Angriffe
  • Distributed Denial-of-Service Angriffe
  • Unbefugter Zugriff auf Computersystemressourcen wie Daten
  • Phishing
  • Andere Computersicherheitsrisiken

Zum Schutz von Computersystemen vor den oben genanntengenannten Bedrohungen zu schützen, muss eine Organisation über logische Sicherheitsmaßnahmen verfügen. Die folgende Liste zeigt einige der möglichen Maßnahmen, die zum Schutz vor Cyber-Sicherheitsbedrohungen ergriffen werden können

Zum Schutz vor Viren, Trojanern, Würmern usw. kann eine Organisation Antivirensoftware einsetzen. Zusätzlich zur Antivirensoftware kann eine Organisation auch Kontrollmaßnahmen für die Verwendung externer Speichergeräte und den Besuch von Websites, die am ehesten dazu geeignet sind, nicht autorisierte Programme auf den Computer des Benutzers herunterzuladen, durchführen.

Der unbefugte Zugriff auf Computersystemressourcen kann durch den Einsatz von Authentifizierungsmethoden verhindert werden. Die Authentifizierungsmethoden können in Form von Benutzerkennungen und starken Passwörtern, Chipkarten oder biometrischen Merkmalen usw. erfolgen.

Systeme zur Erkennung und Verhinderung von Eindringlingen können zum Schutz vor Denial-of-Service-Angriffen eingesetzt werden, aber auch andere Maßnahmen zur Vermeidung von Denial-of-Service-Angriffen sind möglich.

Zusammenfassung

  • Eine Bedrohung ist jede Aktivität, die zu einem Datenverlust/einer Datenbeschädigung bis hin zur Unterbrechung des normalen Geschäftsbetriebs führen kann.
  • Es gibt physische und nicht-physische Bedrohungen
  • Physische Bedrohungen verursachen Schäden an der Hardware und Infrastruktur von Computersystemen. Beispiele sind Diebstahl, Vandalismus bis hin zu Naturkatastrophen.
  • Nicht-physische Bedrohungen zielen auf die Software und die Daten in den Computersystemen ab.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.