Bei Cyberattacken lautet die Frage nicht, „ob“ es passieren kann, sondern „wann“. Weltweit werden Cyberattacken immer destruktiver, weil Hacker zunehmend raffinierter und gezielter vorgehen. Wenn eine Taktik nicht funktioniert, probieren sie so lange eine andere, bis sie die Schutzvorkehrungen einer Organisation durchbrochen haben. Diese konstante Cyber-Bedrohung wirkt sich auf unsere Gesellschaft aus, weshalb ein jeder in der Bekämpfung von Cyberkriminalität mitwirken muss. 

 
Die Anpassung der Gesellschaft an die ständig wachsende Welt der Technologie bietet ein unerschöpfliches Potenzial in puncto Komfort, Wahlmöglichkeiten, Tempo und Kundenzufriedenheit im Einzelhandelsbereich. Der Cyberspace berührt so gut wie alles und jeden, denn alltägliche Kommunikationskanäle sind auf Informations- und Kommunikationstechnologie angewiesen.

Die neue Generation der Konnektivität geht über Tablets und Laptops hinaus, bis hin zu vernetzten Fahrzeugen und Gebäuden, Fernsehern und Spielkonsolen, intelligenten Zählern und Verkehrssteuerung. Da wir maßgeblich vom Cyberspace abhängig sind, ist dieser von Natur aus unsicher und es wird immer Versuche geben, Schwachstellen auszunutzen, um Cyberattacken zu starten.

Technologien können – so wie andere Mittel zur Erweiterung der Möglichkeiten menschlicher Interaktion auch – für kriminelle Handlungen missbraucht werden. Die von der Gesellschaft für ihre Freiheit ersehnten Technologien sind dieselben Technologien, die es dem Verbrechersyndikat ermöglichen, Schwachpunkte des Netzwerks und der menschlichen Psyche auszunutzen.

 

Cybersicherheit hängt nicht mehr nur von Computersicherheit ab

Stattdessen wird Cybersicherheit als nationalpolitische Angelegenheit angesehen, da die illegale Verwendung des Cyberspace Wirtschaft, Gesundheitswesen, Sicherheit und Staatssicherheitstätigkeiten beeinträchtigen könnte.

Das Unvermögen, solche Risiken zu erkennen und geeignete Maßnahmen zu treffen, in erster Linie die systemische Lawinenwirkung von Cyberrisiken oder der Zusammenbruch der kritischen Informationsinfrastruktur, könnte weitreichende Konsequenzen für Volkswirtschaften, Wirtschaftssektoren und globale Unternehmen haben.

Besonders eklatante Fälle von Hackerangriffen auf mit dem Internet verbundene Autos, Bedenken über die Überwachung durch Spracherkennungsfunktionen in Smart-TVs, und Datenschutzbefürchtungen, resultierend aus dem potenziellen Missbrauch der Daten des Internets der Dinge (engl. „Internet of Things“ (IoT)) sind längst im Bewusstsein der Öffentlichkeit angekommen. Das IoT macht eine Neudefinition von Datenschutz notwendig, denn viele der technischen Anwendungen können die Art und Weise, wie persönliche Daten gesammelt, analysiert, genutzt und geschützt werden, maßgeblich verändern.

Darüber hinaus führt das Ausmaß der Vernetzung so vieler einzelner Produkte, Services and Systeme zu weiteren Risiken; mit der Aussicht, dass fast alles und jeder auf intelligente Weise miteinander vernetzt werden kann. Die zunehmende Abhängigkeit von Informationstechnologie ist eine der wichtigsten Herausforderungen, mit der sich viele Nationen konfrontiert sehen.

 

Zur Verhinderung und Erkennung von Cyberattacken und Behebung von Sicherheitsproblemen müssen wir zunächst Folgendes verstehen:

  • Warum eskalieren Cyberattacken?
  • Weshalb nimmt die Cyberkriminalität weiterhin zu und wird kommerzialisiert?
  • Inwiefern bringt die Vernetzung von Computersystemen neue Sicherheitsverletzungen mit sich?
  • Wie verändert die digitale Technologie Gesellschaft, Wirtschaft und Lebensstil?
  • Wie werden Akteure von Cyber-Bedrohungen von primitiven Angreifern zu vom Staat geförderten Hackern?
  • Wie begegnen die Nationen den globalen Cyberrisiken?
  • Welche Problematiken ergeben sich aus den Cybersicherheitsfragen?
  • Wie verteidigen sich Organisationen gegen Cyberattacken?

 
Christina Lius eBook, Cyberattacks and cybersecurity: What, Why, and How, befasst sich eingehend mit der Perpektive von Privatpersonen, Unternehmen und Regierungen und vielen weiteren essenziellen Fragen zu diesem Thema.

 

 

Weitere interessante Blog-Artikel:

 
[bookboon-recommendations id=“5a72ddd6-4dbe-4e46-8a26-9fe900e5c28d“ title=“ Diese Bücher könnten Sie ebenfalls interessieren:“]