Cyber-Bedrohungen, -Schwachstellen und -Risiken

Begriffe wie Cyber-Bedrohungen, -Schwachstellen und -Risiken werden oft synonym verwendet und verwechselt. In diesem Beitrag sollen die einzelnen Begriffe definiert, ihre Unterschiede hervorgehoben und ihre Zusammenhänge aufgezeigt werden.

Cyber-Bedrohungen

Cyber-Bedrohungen oder einfach Bedrohungen beziehen sich auf Umstände oder Ereignisse im Bereich der Cybersicherheit, die aufgrund ihrer Folgen Schaden anrichten können. Einige Beispiele für häufige Bedrohungen sind ein Social-Engineering- oder Phishing-Angriff, der dazu führt, dass ein Angreifer einen Trojaner installiert und private Informationen aus Ihren Anwendungen stiehlt, politische Aktivisten, die Ihre Website mit DDoS angreifen, ein Administrator, der versehentlich Daten auf einem Produktionssystem ungeschützt lässt, was zu einer Datenverletzung führt, oder ein Sturm, der das Rechenzentrum Ihres Internetanbieters überflutet.

Cybersecurity-Bedrohungen werden von Bedrohungsakteuren ausgeführt. Bedrohungsakteure beziehen sich in der Regel auf Personen oder Einrichtungen, die potenziell eine Bedrohung auslösen können. Naturkatastrophen sowie andere umweltbedingte und politische Ereignisse stellen zwar Bedrohungen dar, werden aber im Allgemeinen nicht als Bedrohungsakteure angesehen (was nicht bedeutet, dass solche Bedrohungen außer Acht gelassen oder als weniger wichtig eingestuft werden sollten). Beispiele für gängige Bedrohungsakteure sind finanziell motivierte Kriminelle (Cyberkriminelle), politisch motivierte Aktivisten (Hacktivisten), Konkurrenten, unvorsichtige Mitarbeiter, verärgerte Angestellte und staatliche Angreifer.

Cyber-Bedrohungen können auch gefährlicher werden, wenn Bedrohungsakteure eine oder mehrere Schwachstellen ausnutzen, um sich Zugang zu einem System, oft auch zum Betriebssystem, zu verschaffen.

Schwachstellen

Schwachstellen bezeichnen einfach Schwachstellen in einem System. Sie machen die Entstehung von Bedrohungen möglich und potenziell noch gefährlicher. Ein System kann durch eine einzelne Schwachstelle ausgenutzt werden, z. B. kann ein Angreifer durch einen einzigen SQL-Injection-Angriff die volle Kontrolle über sensible Daten erlangen. Ein Angreifer könnte auch mehrere Schwachstellen aneinanderreihen und so mehr als eine Schwachstelle ausnutzen, um mehr Kontrolle zu erlangen.

Beispiele für häufige Schwachstellen sind SQL-Injections, Cross-Site Scripting, Server-Fehlkonfigurationen, sensible Daten, die im Klartext übertragen werden, und mehr.

Risiken

Risiken werden gewöhnlich mit Bedrohungen verwechselt. Es gibt jedoch einen feinen Unterschied zwischen diesen beiden. Ein Cybersecurity-Risiko bezieht sich auf eine Kombination aus der Wahrscheinlichkeit einer Bedrohung und einem Verlust/einer Auswirkung (in der Regel in monetärer Hinsicht, aber die Quantifizierung einer Sicherheitsverletzung ist äußerst schwierig). Im Wesentlichen bedeutet dies Folgendes:

risk = threat probability * potential loss

Ein Risiko ist also ein Szenario, das vermieden werden sollte, kombiniert mit den wahrscheinlichen Verlusten, die sich aus diesem Szenario ergeben. Es folgt ein hypothetisches Beispiel dafür, wie Risiken aufgebaut sein können:

  • SQL Injection ist eine Schwachstelle
  • Der Diebstahl sensibler Daten ist eine der größten Bedrohungen, die SQL Injection ermöglicht
  • Finanziell motivierte Angreifer sind einer der Bedrohungsakteure
  • Die Auswirkungen des Diebstahls sensibler Daten werden für das Unternehmen erhebliche finanzielle Kosten (finanzieller und Reputationsverlust) mit sich bringen
  • Die Wahrscheinlichkeit eines solchen Angriffs ist hoch, Die Wahrscheinlichkeit eines solchen Angriffs ist hoch, da SQL Injection eine leicht zugängliche, weit verbreitete Schwachstelle ist und die Website nach außen gerichtet ist

Daher sollte die SQL Injection-Schwachstelle in diesem Szenario als eine Schwachstelle mit hohem Risiko behandelt werden.

Der Unterschied zwischen einer Schwachstelle und einer Cyber-Bedrohung und der Unterschied zwischen einer Schwachstelle und einem Risiko ist normalerweise leicht zu verstehen. Der Unterschied zwischen einer Bedrohung und einem Risiko kann jedoch nuancierter sein. Das Verständnis dieses Unterschieds in der Terminologie ermöglicht eine klarere Kommunikation zwischen Sicherheitsteams und anderen Parteien und ein besseres Verständnis dafür, wie Bedrohungen Risiken beeinflussen. Dies wiederum kann dazu beitragen, Sicherheitsverstöße zu verhindern und abzuschwächen. Ein gutes Verständnis ist auch für eine wirksame Risikobewertung und ein wirksames Risikomanagement, für die Entwicklung effizienter Sicherheitslösungen auf der Grundlage von Bedrohungsdaten sowie für den Aufbau einer wirksamen Sicherheitspolitik und einer Cybersicherheitsstrategie erforderlich.

Häufig gestellte Fragen

Bedrohungen sind Umstände oder Ereignisse im Bereich der Cybersicherheit, die aufgrund ihrer Folgen potenziell Schaden anrichten können. Zum Beispiel, wenn ein Administrator versehentlich Daten auf einem Produktionssystem ungeschützt lässt.

Lesen Sie mehr über die möglichen Folgen, wenn Daten ungeschützt bleiben.

Schwachstellen bezeichnen einfach Schwachstellen in einem System. Sie machen die Entstehung von Bedrohungen möglich und sind potenziell noch gefährlicher. Beispiele für Schwachstellen sind SQL-Injektionen, Cross-Site-Scripting (XSS) und mehr.

Sehen Sie, welche Schwachstellen Acunetix für Sie finden kann.

Risiko bezieht sich auf die Kombination aus Bedrohungswahrscheinlichkeit und Verlust/Auswirkung. Wenn Sie beispielsweise eine SQL-Injection-Schwachstelle haben, besteht die Gefahr des Diebstahls sensibler Daten. Die potenziellen Auswirkungen sind erhebliche finanzielle Verluste und Rufschädigung, und die Wahrscheinlichkeit eines Angriffs ist hoch. Daher handelt es sich um eine Situation mit hohem Risiko.

Sehen Sie, wie eine SQL-Injection zu einer vollständigen Systemkompromittierung führen kann.

Zunächst einmal findet Acunetix Schwachstellen für Sie: Web-Schwachstellen, Fehlkonfigurationen, schwache Passwörter und alle anderen potenziellen Schwachstellen in Ihren Web-Ressourcen. Es beschreibt aber auch potenzielle Bedrohungen und bewertet automatisch die Risiken. Acunetix ist ein komplettes Tool zur Bewertung und Verwaltung von Schwachstellen im Web.

Sehen Sie, was Acunetix Premium für Sie tun kann.

Erhalten Sie jede Woche die neuesten Inhalte zur Web-Sicherheit
in Ihrem Posteingang.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.