Benutzer:Superikonoskop/Cyber-Selbstverteidigung
In der Cybersecurity (Cybersicherheit) bezieht sich der Begriff Cyber-Selbstverteidigung auf die Selbstverteidigung gegen Cyberangriffe.[1] Während der Schwerpunkt im Allgemeinen auf aktiven Cybersicherheitsmaßnahmen durch die Computernutzer selbst liegt, wird der Begriff Cyber-Selbstverteidigung manchmal auch für die Selbstverteidigung von Organisationen als Ganzes verwendet,[2] z. B. von Unternehmen oder ganzen Nationen.[3][4][5] Überwachungs-Selbstverteidigung [6][7][8] ist eine Variante der Cyber-Selbstverteidigung und überschneidet sich weitgehend mit ihr. Aktive und passive Cybersecurity-Maßnahmen bieten Verteidigern ein höheres Maß an Cybersecurity, Intrusion Detection, Incident Handling und Abhilfefähigkeiten. Verschiedene Sektoren und Organisationen sind gesetzlich verpflichtet, sich an Cybersicherheitsstandards zu halten.
Background
[Bearbeiten | Quelltext bearbeiten]Organisationen können einen Penetrationstest penetration test durch ein internes Team durchführen oder eine Drittorganisation mit der Prüfung der Systeme der Organisation beauftragen. Größere Organisationen können interne Angreifer-Verteidiger-Szenarien durchführen, bei denen ein "rotes Team" angreift und ein "blaues Team" verteidigt. Die Verteidiger, nämlich Bedrohungsjäger, Systemadministratoren und Programmierer, verwalten proaktiv Informationssysteme, beheben Schwachstellen, Cyber-Bedrohungsdaten]] sammeln und ihre Betriebssysteme, Code, verbundene Geräte und Netzwerke härten. Zu den blauen Teams kann das gesamte Personal für Informationssicherheit und physische Sicherheit gehören, das in der Organisation beschäftigt ist.[9] Die physische Sicherheit kann auf Schwachstellen geprüft werden, und alle Mitarbeiter können Ziel von Social Engineering-Angriffen und IT-Sicherheitsaudits sein. Digitale und physische Systeme können mit unterschiedlichem Kenntnisstand über die relevanten Systeme geprüft werden, um realistische Bedingungen für Angreifer und Mitarbeiter zu simulieren, die häufig in Sicherheitsverfahren und -maßnahmen geschult werden. Bei Testszenarien mit vollem Wissen, den so genannten White-Box-Tests, kennt der Angreifer alle verfügbaren Informationen über die Systeme des Kunden. Bei Black-Box-Tests erhält der Angreifer keine Informationen über die Systeme des Kunden. Bei Gray-Box-Tests stehen dem Angreifer nur begrenzte Informationen zur Verfügung.
Der Cybersicherheitsforscher Jeffrey Carr vergleicht die Cyber-Selbstverteidigung mit Martial Arts, da die Angriffsfläche des eigenen Computers und Netzwerks verkleinert werden kann, um das Risiko eines Exploitation zu verringern.[10]
Maßnahmen
[Bearbeiten | Quelltext bearbeiten]Authentifizierung
[Bearbeiten | Quelltext bearbeiten]- Aktivieren Sie die Multi-Faktor-Authentifizierung.[11]
- Minimieren Sie das Authentifizierungsrisiko, indem Sie die Anzahl der Personen begrenzen, die Ihre drei gängige Authentifizierungsfaktoren kennen, z. B. "etwas, das Sie sind, etwas, das Sie wissen, oder etwas, das Sie haben". Einzigartige Informationen sind dadurch gekennzeichnet, dass sie für einen Bedrohungsakteur besonders nützlich sind, um unberechtigten Zugang zu den Informationen einer Person zu erhalten.
- Verringern des eigenen Social Medias Fußabdruck[12][13]um das Risikoprofil zu mindern.
- Regelmäßige Überprüfung der eigenen Sicherheits- und Datenschutzeinstellungen in sozialen Medien.[13]
- Erstellen Sie stark und eindeutige Passworte für jedes Benutzerkonto[11][10] und ändern Sie Passwörter häufig und nach jedem Sicherheitsvorfall.
- Verwenden Sie einen Passwortmanager, um die Speicherung von Passwörtern in physischer Form zu vermeiden. Dies führt zu einer höheren Software-Risikoprofil aufgrund potenzieller Schwachstellen in der Passwortverwaltungssoftware, mindert aber das Risiko von Sicherheitsverletzungen, wenn die eigene Passwortliste gestohlen oder verloren geht und wenn Keylogger auf dem Computer vorhanden sind.
- Achten Sie darauf, welche Informationen Sie versehentlich in Online-Posts preisgeben.[13]
- Ändern Sie die Standardpasswörter für Programme und Dienste, um Schwachstelle bei Standardzugangsdaten zu verhindern. Exploitation-Techniken.
- Verwenden Sie eine geeignete Software zur Verhinderung von Brute-Force-Angriffen wie Fail2ban oder ein gleichwertiges Programm.
- Geben Sie niemals Logins oder Passwörter an andere Personen weiter, es sei denn, dies ist unbedingt notwendig, und ändern Sie sie danach sofort.[14]
- Verwenden Sie Sicherheitsfragens und Antworten, die für andere unmöglich zu beantworten sind, selbst wenn diese Zugang zu den eigenen Social-Media-Posts haben oder Social Engineering betreiben.[14]
Anti-Social-Engineering-Maßnahmen
[Bearbeiten | Quelltext bearbeiten]- Schließen Sie keine gefundenen externen Speichergeräte wie externe Festplatten, USB-Flash-Laufwerke und andere digitale Medien an.
- Hüten Sie sich vor Social-Engineering-Techniken und den sechs Grundprinzipien Reziprozität, Verbindlichkeit und Konsistenz, sozialer Beweis, Autorität, Sympathie und Knappheit.
- Hüten Sie sich vor Shoulder Surfing, bei dem Bedrohungsakteure Passwörter und Authentifizierungsinformationen durch physische Beobachtung des Zielbenutzers sammeln.
- Hüten Sie sich vor Piggybacking (tailgating), bei dem ein Bedrohungsakteur einem autorisierten Mitarbeiter in eine sichere Einrichtung folgt.
- Hüten Sie sich vor Wardriving, bei dem Bedrohungsakteure mobile Hacking-Stationen verwenden, um sich unbefugten Zugang zum WiFi zu verschaffen. Wardriving kann auch aus der Verwendung von Parabolmikrofonen bestehen, um akustische Daten wie Passwörter und Personal Identifiable Data zu sammeln.
- Seien Sie vorsichtig beim Browsen und Öffnen von E-Mail-Anhängen oder Links in E-Mails,[10] known as phishing.
- Refrain from interacting with fake phone calls voice fishing, also known as "vishing".
- Scannen Sie Links zu bösartigen Websites mit Google Transparency Report, um nach bekannter Malware zu suchen.
Präventive Software-Maßnahmen
[Bearbeiten | Quelltext bearbeiten]- Verwenden Sie Antiviren-Software, aber verlassen Sie sich nicht ausschließlich auf sie,[11] da es für Bedrohungsakteure trivial ist, sie zu umgehen. Dies liegt daran, dass er auf einer leicht zu verändernden digitalen Signatur, einer Form der angewandten Hash, des zuvor bekannten Schadcodes beruht.
- Verwenden Sie ein Anti-Malware-Produkt wie Malwarebytes Anti-Malware in Verbindung mit einem Antivirenprogramm mit Funktionen zum Scannen von Sicherheitslücken.
- Update und Upgrade der gesamten Software und Programme - einschließlich, aber nicht beschränkt auf das Betriebssystem, Firmware, Softwaretreiber und Gerätetreiber. Verwenden Sie spezielle Aktualisierungssoftware und aktivieren Sie automatische Aktualisierungsfunktionen.[11][10]
- Encrypt one's computer and phone.[11]
- Regularly create backups of one's data.[11][15]
- Deinstallieren Sie unsichere Software wie Adobe Flash[12][16][17] auf dem eigenen Betriebssystem. Verzichten Sie auf den Zugriff auf Webseiten und zugehörige Plugins innerhalb Ihres Webbrowsers.
- Führen Sie Software nur aus, wenn es notwendig ist, um die Angriffsfläche zu verringern.
- Verzichten Sie auf das rooting Ihres Telefons oder internetfähigen Geräts.[13]
Network and information security measures
[Bearbeiten | Quelltext bearbeiten]- Using a firewall on Internet-connected devices.[11]
- Not running programs, services, or browsers with a super-user or privileged user account, such as root in Linux and Unix ) or as Administrator (Windows), unless one understands the security risks of such an action.
- Avoiding free WiFi and not logging into any accounts while using it.[10]
- Appropriately using privacy and anonymity software such as Tor (anonymity network) for anonymous web browsing, given that this attracts some attention.
- Appropriately using HTTP and various Internet Protocol proxies and security measures, such as disabling HTTP header fields, filtering, and relaying traffic with proxy servers such as Squid Proxy, proxychains, socks4, and socks5.
- Publishing public keys for PGP authentication for being able to prove one's identity.
- Using the strongest encryption method one's router offers[18] and updating router firmware.
- Using an intrusion detection system(IDS)[19] or a SIEM (Security Information and Event Management System) to alert as to indicators of compromise, such as configuration changes in the operating system, privilege escalation, network security breaches, and unauthorized remote logins.
- Using a demilitarized zone to reduce the number of systems and services openly facing the internet.
- Using a virtual private network with IPsec to secure traffic at the transport layer of the OSI model to harden the IP stack.
Reporting breaches and incidents
[Bearbeiten | Quelltext bearbeiten]- Gather evidence and document security and data breaches (intrusions).
- Contact relevant authorities, administrators or organizations in the case of a cyberattack.[14]
- Beware of website data breaches wherein stored passwords and personally identifiable information are publicized.
- Refer to a state's statute on security breach notification laws.
"Hacking back"
[Bearbeiten | Quelltext bearbeiten]Rechtstheoretiker und politische Entscheidungsträger erwägen zunehmend, den privaten Sektor zu ermächtigen, aktive Maßnahmen zu ergreifen, indem sie "zurückhacken" (auch "hackbacks" genannt).[20][21] Im Gegensatz zu aktiven Angriffsmaßnahmen besteht bei passiven Verteidigungsmaßnahmen ein geringeres Risiko von Cyberkrieg, rechtlichen, politischen und wirtschaftlichen Folgen.
Ein aktuelles Thema in der Debatte und Forschung ist die Frage, wann ein Cyberangriff oder die Bedrohung durch einen solchen ein Recht auf Selbstverteidigung begründet.[22]
Im März 2017 schlug Tom Graves den Active Cyber Defense Certainty Act (ACDC) vor, der den Computer Fraud and Abuse Act (CFAA) dahingehend erweitern würde, dass Einzelpersonen und der private Sektor bestimmte, derzeit durch das CFAA eingeschränkte Instrumente nutzen können, um Angreifer zu identifizieren und Angriffe durch Hacken zu verhindern.[20][23][24] Dies stellt ein "Huhn-oder-Ei"-Problem dar, denn wenn jeder jeden hacken dürfte, würde jeder jeden hacken und nur die Fähigsten und Ressourcenreichsten würden übrig bleiben.
Brad Maryman warnt vor unbeabsichtigte Folgen und erklärt, dass seiner Meinung nach "die Vorstellung, dass wir ein Maß an undokumentierten und unüberwachten Cyber-Aktionen von jedem, der glaubt, gehackt worden zu sein, gesetzlich festlegen und akzeptieren sollten, unergründlich ist".[24]
See also
[Bearbeiten | Quelltext bearbeiten]Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Sheldon Whitehouse, Barbara Mikulski, Olympia Snowe: Cyber self-defense can help U.S. security - CNN.com. CNN, abgerufen am 13. April 2017.
- ↑ Sydney J. Freedberg Jr.: Adm. Zukunft Unveils New Coast Guard Cyber Strategy. In: Breaking Defense. 17. Juni 2015, abgerufen am 13. April 2017.
- ↑ Qatari tech helps Hamas in tunnels, rockets: Expert In: The Times of Israel. Abgerufen im 13 April 2017
- ↑ Christoph Rella: Neutrales Österreich setzt auf "Cyber"-Selbstverteidigung - Wiener Zeitung Online. Wiener Zeitung Online, abgerufen am 13. April 2017.
- ↑ Cyberattacks could trigger self-defense rule, U.S. official says In: Washington Post. Abgerufen im 13 April 2017
- ↑ Ivan Greenberg: Surveillance in America: Critical Analysis of the FBI, 1920 to the Present. Lexington Books, 2012, ISBN 978-0-7391-7248-3 (google.com [abgerufen am 13. April 2017]).
- ↑ Giovanni Ziccardi: Resistance, Liberation Technology and Human Rights in the Digital Age. Springer Science & Business Media, 2012, ISBN 978-94-007-5275-7 (google.com [abgerufen am 13. April 2017]).
- ↑ EFF Relaunches Surveillance Self-Defense. Electronic Frontier Foundation, 23. Oktober 2014, abgerufen am 13. April 2017.
- ↑ Daniel Miessler: The Difference Between Red, Blue, and Purple Teams. Abgerufen am 7. Mai 2019.
- ↑ a b c d e Cyber Self Defense For Non-Geeks. In: jeffreycarr.blogspot.de. Abgerufen am 13. April 2017.
- ↑ a b c d e f g Vorlage:Cite magazine
- ↑ a b Vorlage:Cite magazine
- ↑ a b c d Richard Conn: Cybersecurity Expert Gives Tips To Stay Safe Online. 15. März 2016, abgerufen am 13. April 2017.
- ↑ a b c Alexis Moore, Laurie Edwards: Cyber Self-Defense: Expert Advice to Avoid Online Predators, Identity Theft, and Cyberbullying. Rowman & Littlefield, 2014, ISBN 978-1-4930-1542-9 (archive.org).
- ↑ Gary Seay: 4 Keys to Cyber Security Self-Defense. Abgerufen am 13. April 2017.
- ↑ Vorlage:Cite magazine
- ↑ Zack Whittaker: 13 new vulnerabilities? You should disable or uninstall Adobe Flash | ZDNet In: ZDNet. Abgerufen im 13 April 2017
- ↑ Daniel Stoner: Hackers Love IoT Products: Here's How to Keep Them Out. In: Safety Detective. Abgerufen am 22. November 2018 (amerikanisches Englisch).
- ↑ Mohit Tiwari: INTRUSION DETECTION SYSTEM. International Journal of Technical Research and Applications 5(2):2320-8163, April 2017, abgerufen am 22. April 2019.
- ↑ a b Robert Chesney: International Law and Private Actor Active Cyber Defensive Measures. In: Lawfare. 29. Mai 2013, abgerufen am 13. April 2017.
- ↑ Megan L. Brown: Authorizing Private Hackback Would Be a Wild West for Cybersecurity, Law.com, September 6, 2018. Abgerufen im 7 September 2018
- ↑ Matthew C. Waxman: Self-Defensive Force Against Cyber Attacks: Legal, Strategic and Political Dimensions. 19. März 2013.
- ↑ Garrett Hawkins: Rep. Tom Graves Proposes Cyber Self Defense Bill. In: www.thedallasnewera.com. Abgerufen am 13. April 2017.
- ↑ a b 'Self-Defense' Bill Would Allow Victims to Hack Back. Abgerufen am 13. April 2017.
External links
[Bearbeiten | Quelltext bearbeiten]- Cybersecurity self-defense, Slate
- Alexis Moore, Laurie Edwards: Cyber Self-Defense: Expert Advice to Avoid Online Predators, Identity Theft, and Cyberbullying. Rowman & Littlefield, 2014, ISBN 978-1-4930-1542-9 (archive.org).
- Surveillance Self-Defense, EFF
- Paul Carugati: Cyber Self-Defense, TED talk
[[Category:Self-defense]] [[Category:Computer security]]