Schlagwort

Cybersicherheit

Analyse

Wie die EU die Europawahl vor Manipulation schützen will

Europa bereitet sich auf die Wahlen zum Europäischen Parlament Anfang Juni vor. Die zuständigen Stellen haben konkrete Risiken für Manipulation ausgemacht. Viel Hoffnung liegt dabei auf dem Digital Services Act. Die Kommission fordert große Plattformen zur Mitarbeit auf.

Von Falk Steiner

Analyse

Zeitenwende auch in der Militärforschung

Die Diskussion über eine stärkere Förderung militärischer Forschung wird konkreter. Experten der EFI, Bettina Stark-Watzinger und Robert Habeck fordern mehr Unterstützung für wehrtechnische Innovationen und Dual-Use-Forschung. Sie haben dabei auch die Haushaltslage und das 100 Milliarden Sondervermögen der Bundeswehr im Blick.

Von Markus Weisskopf

News

ENISA-Studie: Best Practice bei Cyberkrisen

Bei Abwehr und Umgang mit digitalen Großschadenslagen lernen die EU-Mitgliedstaaten noch – in 27 unterschiedlichen Herangehensweisen stecken auch einige gute Ideen für die anderen, zeigt nun eine ENISA-Studie.

Von Falk Steiner

News

Moskaus hybride Kriege: Verhaftungen im Baltikum, Sorge in Moldau

In Estland und Lettland sind elf Personen verhaftet worden, weil sie Teil einer russischen Geheimdienst-Kampagne gewesen sein sollen. In der Republik Moldau wächst derweil die Sorge, dass Transnistrien einen Anschluss an Russland fordern könnte.

Von

News

EU-Kommission will Kabelsicherheit besser sortieren

Die EU-Kommission stellt Maßnahmen zum besseren Schutz von Unterseekabeln vor: Mit einer Expertengruppe, Informationsaustausch und strategischer Kabelplanung sollen Leitungen im Meer resilienter werden.

Von Falk Steiner

Temu Photo Illustrations A laptop keyboard and Temu logo displayed on a phone screen are seen in this illustration photo taken in Krakow, Poland on March 27, 2023. Krakow Poland PUBLICATIONxNOTxINxFRA Copyright: xJakubxPorzyckix originalFilename: porzycki-temuphot230327_npRiJ.jpg
News

Tschechische Sicherheitsbehörde untersucht Temu

Die tschechische Sicherheitsbehörde hat Bedenken wegen der Verwendung der Kundendaten im Online-Shop Temu. Es geht um das Sammeln sensibler personenbezogener Daten.

Von Amelie Richter

Temu Photo Illustrations A laptop keyboard and Temu logo displayed on a phone screen are seen in this illustration photo taken in Krakow, Poland on March 27, 2023. Krakow Poland PUBLICATIONxNOTxINxFRA Copyright: xJakubxPorzyckix originalFilename: porzycki-temuphot230327_npRiJ.jpg
News

Czech security authority investigates Temu

Czech security authority NUKIB has raised concerns about the handling of customer data by online retailer Temu. It involves the collection of sensitive personal data.

Von Amelie Richter

Cyberattacke
News

Niederlande beschuldigen China staatlicher Cyber-Spionage

Niederländische Geheimdienste beschuldigen China der Cyber-Spionage. Staatlich motivierte Hacker hätten sich Zugang zu Netzwerken des Verteidigungsministeriums verschafft. Die Geheimdienste sehen auch Hightech-Unternehmen wie ASML in Gefahr.

Von Marcel Grzanna

Cybersicherheit ist heute ein zentrales Thema, da die fortschreitende Digitalisierung und Vernetzung immer größere Teile unseres Lebens durchdringt. Sie umfasst den Schutz von Netzwerken, Systemen und Daten vor unerlaubtem Zugriff, Diebstahl und Beschädigung. Angesichts zunehmender Bedrohungen und wachsender Komplexität ist der Schutz dieser Infrastruktur von entscheidender Bedeutung. Lesen Sie aktuelle News zu Cybersicherheit von der Table.Briefings-Redaktion hier.

Was ist Cybersicherheit? 

Die Definition von Cybersicherheit dreht sich vor allem um den Schutz von Netzwerken und Computersystemen vor unerlaubtem Zugriff. Meist geht es um den Diebstahl von Daten, die Beschädigung von Soft- und Hardware oder das Aussetzen der angebotenen Services und Funktionen. Systeme und Geräte wurden durch Vernetzung, Cloud-Computing, Künstliche Intelligenz und die Kommunikation mit anderen Maschinen immer komplexer und nehmen einen immer größeren Teil unseres Alltags ein. Entsprechend schützenswert ist diese Infrastruktur. 

Warum brauchen wir Regulierungen für die Cybersicherheit? 

Die EU-Cyberstrategie umfasst auch Regulierungen der Cybersicherheit. Hintergrund ist die Abhängigkeit kritischer Sektoren wie Verkehr, Energie, Gesundheit und Finanzen von der Digitalisierung. Immer mehr Aufgaben werden durch oder über Computer, Netzwerke, Künstliche Intelligenz und die Verwendung von Big Data geregelt. Parallel nehmen Cyberangriffe und Cyberkriminalität zu. Eine Regulierung der Cybersicherheit soll das Vertrauen der Bürger in diese Dienste stärken und die Reaktionsfähigkeit und -geschwindigkeit erhöhen. Cybersicherheitsstandards sollen durch eine Zertifizierung garantiert werden. 

Welche Cyberkriminalität gibt es? 

Unter dem Begriff Cyberkriminalität werden Verbrechen zusammengefasst, die Computer, Netzwerke oder deren Geräte zum Ziel haben. In den meisten Fällen sind Hacker für Cyberkriminalität verantwortlich. Hier wird zwischen drei Arten unterschieden. Sogenannte White-Hat-Hacker wollen Sicherheitslücken aufdecken und dienen so der Cybersicherheit der Firmen und Kunden. Grey-Hat-Hacker wollen auf diese Weise eine extreme Art der Informationsfreiheit durchsetzen. Black-Hat-Hacker haben kriminelle Ziele und nutzen Sicherheitslücken gezielt aus. Es gibt verschiedene Arten von Cyberangriffen zu den bekanntesten gehören: 

Welcher Cybersicherheitspolitik folgt die EU? 

Die Cybersicherheitspolitik ist für die EU ein Baustein in der Erreichung zentraler Aufgaben der Staatengemeinschaft. Für die Regierung ist die Cybersicherheitsstrategie wichtig, um den angestrebten Strukturwandel zu einem resilienten und grüneren Europa zu schaffen, der auf große Fortschritte im Bereich der Digitalisierung basieren soll. Eine zukunftsorientierte Cybersicherheitspolitik ist notwendig, um einen digitalen Führungsanspruch zu formulieren. Beispiele für europäische Cybersicherheitspolitik sind die NIS-Richtlinie und das Cybersecurity Act.  Nur mit einer hohen Cybersicherheit kann eine strategische Autonomie erreicht und die offene Wirtschaft bewahrt werden. Dafür müssen die unterschiedlichen europäischen Sektoren enorm widerstandsfähig gegenüber den immer zahlreicheren Cyberangriffen sein. Als eine Kernaufgabe ihrer Cybersicherheitspolitik betrachtet die Regierung auch, dass alle Bürger und Unternehmen Vertrauen in die digitalen Instrumente haben und so die Dienste vollumfänglich nutzen können und wollen.  

Wie entwickelt sich die Bedrohungslage in der Cybersicherheit? 

Die Bedrohungslage in der Cybersicherheit entwickelt sich rasant, getrieben durch technologische Fortschritte und die zunehmende Vernetzung. Ein bedeutender Trend ist die Zunahme von Ransomware-Angriffen, bei denen Cyberkriminelle Daten verschlüsseln und Lösegeld fordern. Diese Angriffe werden immer ausgeklügelter, oft mit gezielten Attacken auf kritische Infrastrukturen wie Gesundheitswesen und Energieversorgung. Ein weiterer Trend ist die wachsende Bedrohung durch Supply-Chain-Angriffe, bei denen Hacker Schwachstellen in den Lieferketten großer Unternehmen ausnutzen, um Zugang zu sensiblen Daten zu erlangen. Auch die Angriffe auf das Internet der Dinge (IoT) nehmen zu, da immer mehr Geräte vernetzt werden und oft unzureichend gesichert sind. Cyberkriminalität wird zunehmend durch den Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen verstärkt. Cyberkriminelle nutzen KI, um Sicherheitsmaßnahmen zu umgehen und Angriffe zu automatisieren, während gleichzeitig Verteidiger diese Technologien einsetzen, um Bedrohungen frühzeitig zu erkennen und abzuwehren. Zudem stellt die steigende Zahl von staatlich unterstützten Cyberangriffen eine wachsende Gefahr dar, da diese oft hochspezialisiert und schwer abzuwehren sind. Insgesamt erfordert die dynamische Bedrohungslage kontinuierliche Anpassung und Innovation in der Cybersicherheit. 

Wie können Privatpersonen ihre persönliche Cybersicherheit verbessern? 

Privatpersonen können ihre Cybersicherheit durch einfache, aber effektive Maßnahmen erheblich verbessern. Der erste Schritt ist die Verwendung starker, einzigartiger Passwörter für jedes Konto, idealerweise verwaltet durch einen Passwort-Manager. Die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) bietet zusätzlichen Schutz, indem sie neben dem Passwort einen zweiten Bestätigungsschritt erfordert. Regelmäßige Software-Updates sind ebenfalls essenziell, da sie Sicherheitslücken schließen. Beim Öffnen von E-Mails und Anhängen ist Vorsicht geboten, um Phishing-Angriffe zu vermeiden. Eine zuverlässige Antiviren- und Anti-Malware-Software schützt vor bösartigen Programmen und sollte regelmäßig aktualisiert werden. Die Nutzung sicherer Netzwerke ist ein weiterer wichtiger Aspekt; öffentliche WLANs sollten vermieden oder nur mit einem VPN verwendet werden. Regelmäßige Backups wichtiger Daten schützen vor Datenverlust durch Cyberangriffe. Der bewusste Umgang mit persönlichen Informationen, insbesondere in sozialen Netzwerken, reduziert das Risiko von Identitätsdiebstahl. Abschließend ist es wichtig, sich über aktuelle Cyberbedrohungen zu informieren und sicheres Online-Verhalten zu praktizieren, z. B. durch das Herunterladen von Software nur aus vertrauenswürdigen Quellen. Diese Maßnahmen tragen entscheidend dazu bei, die persönliche Cybersicherheit zu stärken und das Risiko von Cyberkriminalität zu minimieren.