Cyberterrorismus

Cyberterrorismus ist eine Bedrohung, die wie die Technologie nur mit der Zeit wachsen wird. In der Vergangenheit haben wir viele Fälle von Cyberterrorismus gesehen, die ausreichten, um das Bewusstsein weltweit zu verbreiten.

Zuletzt im Februar 2020, in den Tagen vor der russischen Invasion in der Ukraine, waren die Websites des ukrainischen Ministerkabinetts und der Ministerien für auswärtige Angelegenheiten, Infrastruktur und Bildung alle nicht verfügbar. Wiper-Malware wurde auch verwendet, um die Netzwerke von zwei Regierungsauftragnehmern und einem ukrainischen Finanzinstitut zu infiltrieren.

Die Verfügbarkeit verschiedener Dinge ist mit dem Wachstum der Technologie und der Fähigkeit, alles mit Hilfe des Internets zu erledigen, einfacher geworden. Gleichzeitig werden wir jedoch immer anfälliger für Cyberangriffe, da wir auf Technologie angewiesen sind.

Was ist ein Cyberangriff?

 

Ein Cyberangriff ist ein cyberkrimineller Angriff, bei dem ein oder mehrere Computer verwendet werden, um einen oder mehrere Computer oder Netzwerke anzugreifen. Ein Cyberangriff kann verwendet werden, um Computer absichtlich zu deaktivieren, Daten zu stehlen oder zusätzliche Angriffe von einem kompromittierten Computer aus zu starten. Wenn ein Cyberangriff mit dem Motiv der Massenvernichtung oder von Zielen durchgeführt wird, wird er als Cyberterrorismus bezeichnet.

Was genau ist Cyberterrorismus?

 

Die Verschmelzung von Cyberspace und Terrorismus wird als Cyberterrorismus bezeichnet. Es bezieht sich auf illegale Angriffe und Androhungen von Angriffen auf Computer, Netzwerke und die darauf gespeicherten Informationen, die durchgeführt werden, um eine Regierung oder ihre Bürger einzuschüchtern oder zu zwingen, politische oder soziale Ziele zu verfolgen.

Cyberterrorismus wird in der Regel als jeder vorsätzliche, persönliche, politisch motivierte Angriff auf Informationssysteme, Programme oder Daten beschrieben, der Schaden anrichtet oder verursacht. Und wenn Sie nicht vorsichtig genug sind, können Sie einfach das nächste Opfer des Cyberterrorismus im Internet sein.

Jeder Cyberangriff, der die Zielgruppe einschüchtert oder Angst erzeugt, wird manchmal in den Begriff aufgenommen. Die häufigste Methode, die von Angreifern verwendet wird, besteht darin, wichtige Infrastrukturen zu beschädigen oder zu beeinträchtigen.

Cyberterrorismus stellt eine größere Bedrohung dar als je zuvor. Das Center for Strategic and International Studies (CSIS), eine gemeinnützige politische Forschungsorganisation, die überparteilich ist, dokumentierte 118 bemerkenswerte Cyberangriffe, die Anfang 2021 bestätigt wurden. Wie vom CSIS definiert, umfassen bedeutende Angriffe solche, die auf Regierungsorganisationen, Verteidigung und High-Tech-Industrien abzielen, sowie Wirtschaftsverbrechen mit Verlusten von mehr als 1 Million US-Dollar.

Das US Federal Bureau of Investigation (FBI) glaubt, dass ein Cyber-Terroranschlag eine Art Cyberkriminalität ist, die speziell darauf abzielt, Menschen körperlich zu verletzen. Regierungen und der Informationssicherheitssektor können sich jedoch nicht darauf einigen, was einen Cyberterrorakt ausmacht. Der Bankensektor, Militärstandorte, Kraftwerke, Flugsicherungszentren und Wassersysteme sind laut der US-Kommission für den Schutz kritischer Infrastrukturen plausible Ziele für Cyberterroristen.

Beispiele für Cyberterroristen:

 

Computerserver, andere Geräte und Netzwerke, die im öffentlichen Internet sichtbar sind, werden verwendet, um cyberterroristische Aktivitäten durchzuführen. Regierungs- und andere eingeschränkte Netzwerke werden häufig ins Visier genommen.

Im Folgenden finden Sie einige Beispiele für Cyberterrorismus:

  • Wichtige Websites sind gestört: Ziel ist es, öffentlichen Ärger zu verursachen oder den Verkehr auf Websites zu stoppen, die Inhalte enthalten, mit denen die Hacker nicht einverstanden sind.
  • Kritische Infrastruktursysteme sind gestört: Bedrohungsakteure versuchen, Städte lahmzulegen oder zu stören, eine Katastrophe für die öffentliche Gesundheit zu verursachen, die öffentliche Sicherheit zu gefährden oder weit verbreitete Angst und Todesfälle zu verursachen. Cyberterroristen können beispielsweise eine Wasseraufbereitungsanlage ins Visier nehmen, eine Pipeline, eine Ölraffinerie oder Fracking-Aktivitäten beschädigen oder einen regionalen Stromausfall auslösen.
  • Unbefugter Zugriff gewährt: Angreifer zielen häufig auf Kommunikation, die das Militär oder andere wichtige Technologien kontrolliert, um sie zu deaktivieren oder zu manipulieren.
  • Cyberspionage: Cyberspionage wird häufig von Regierungen durchgeführt oder gesponsert. Sie wollen konkurrierende Länder ausspionieren und Informationen wie Truppenstellungen und Militärstrategie sammeln.

7 Wege für Terroristen zum Cyberangriff

 

Das Ziel von Cyber-Terrorgruppen ist es, Chaos anzurichten, wichtige Infrastrukturen zu zerstören, politische Aktivitäten oder Hacktivismus zu fördern oder Körperverletzung und sogar Tod zu verursachen. Cyberterroristen wenden eine Vielzahl von Taktiken an.

  • Das Ziel von Cyber-Terrorgruppen ist es, Chaos anzurichten, wichtige Infrastrukturen zu zerstören, politische Aktivitäten oder Hacktivismus zu fördern oder Körperverletzung und sogar Tod zu verursachen. Cyberterroristen wenden eine Vielzahl von Taktiken an.
  • Der Versuch, wichtige Daten von Organisationen, Regierungen und Unternehmen zu stehlen, wird als Hacking oder illegaler Zugriff bezeichnet.
  • Ransomware ist eine Art von Virus, der Daten oder Informationssysteme verschlüsselt und sie gefangen hält, bis das Opfer ein Lösegeld zahlt. Daten werden auch bei einigen Ransomware-Angriffen exfiltriert.
  • Um Netzwerkzugriff zu erhalten, verwenden Advanced Persistent Threat (APT)-Angriffe ausgeklügelte und fokussierte Infiltrationstaktiken. Die Angreifer bleiben einmal im Netzwerk eine Zeit lang unentdeckt, mit dem Ziel, Daten zu stehlen. APT-Angriffe zielen häufig auf Organisationen mit hochwertigen Daten ab, wie z. B. die nationale Verteidigung, die Industrie und die Finanzindustrie.
  • IT-Kontrollsysteme sind das Ziel von Computerviren, Würmern und Malware. Sie werden verwendet, um Versorgungsunternehmen, Transportnetze, Stromnetze, wichtige Infrastrukturen und militärische Systeme anzugreifen.
  • DoS-Angriffe versuchen, legitime Benutzer daran zu hindern, auf Computersysteme, Geräte oder andere Computernetzwerke zuzugreifen, die angegriffen wurden. Kritische Infrastrukturen und Regierungen sind häufig Ziel dieser Angriffe.
  • Phishing versucht, Informationen aus der E-Mail eines Ziels zu erhalten, um Zugriff auf Systeme zu erhalten oder die Identität des Opfers zu stehlen.

Wie kann man vermeiden, Opfer von Cyberterrorismus zu werden?

 

Unabhängig davon, wie viel Wissen Sie über Computer mit sich führen, war oder ist unsere Online-Sicherheit ohne unser Wissen gefährdet. Ihre persönlichen Daten könnten gelöscht werden, und Sie könnten Ihr Geld, Ihre Identität, Ihren Lebensunterhalt oder sogar Ihr Leben verlieren. Flippen Sie nicht aus, denn es gibt Möglichkeiten und Vorsichtsmaßnahmen, um nicht Opfer von Cyberterrorismus zu werden.

  • Bleiben Sie sicher, wenn Sie online sind. Verwenden Sie nur sichere, kennwortgeschützte Netzwerke, um auf das Internet zuzugreifen. Vermeiden Sie die Verwendung von unverschlüsseltem kostenlosem Internet. Vermeiden Sie sensible Vorgänge, für die Kennwörter oder Kreditkarten erforderlich sind, wenn Sie einen unsicheren öffentlichen Zugriffspunkt verwenden müssen.
  • Wenn Sie nicht sicher sind, wer Ihnen eine E-Mail gesendet hat, antworten Sie nicht und öffnen Sie keine Links oder Anhänge.
  • Antworten Sie nicht auf Online-Anfragen nach personenbezogenen Daten (PII); Die meisten Organisationen – Banken, Hochschulen, Unternehmen usw. – fordern keine persönlichen Informationen über das Internet an.
  • Wenn Sie die Kontrollen einrichten und Informationen mit Ihren Freunden und Ihrer Familie teilen, können Sie Ihre Chancen erhöhen, Cyber-Bedrohungen zu vermeiden.
  • Suchen Sie nach Indikatoren, dass Sie sich auf einer sicheren Website befinden. Persönliche Informationen werden auf einer sicheren Website verschlüsselt oder verschlüsselt, so dass sie nicht ohne weiteres abgefangen werden können. Eine Bildschirmbenachrichtigung, die anzeigt, dass Sie sich auf einer sicheren Website befinden, ein geschlossenes Schloss oder ein ungebrochener Schlüssel in der unteren Ecke Ihres Bildschirms oder die Anfangsbuchstaben der angezeigten Internet-URL, die von „http“ zu „https“ wechseln, sind Beispiele für Signale.
  • Wenn Sie Ihren Computer nicht verwenden, melden Sie sich ab. Dies verhindert, dass jemand Zugriff auf alle Ihre Daten erhält.
  • Suchen Sie nach einer Aussage oder einem Siegel, aus der hervorgeht, dass die Website die Datenschutzstandards einhält. Nehmen Sie sich die Zeit, um zu erfahren, wie Ihre Privatsphäre geschützt wird.
  • Ihr vollständiger Name, Ihre Sozialversicherungsnummer, Adresse, Geburtsdatum, Geburtsort, Führerscheinnummer, Kfz-Kennzeichen, Kreditkartendaten und Ihr Aussehen sind Beispiele für personenbezogene Daten (PII).
  • Überprüfen Sie die Datenschutzeinstellungen auf Ihren Social-Media-Websites, um zu sehen, mit wem Sie Informationen teilen. Deaktivieren Sie Geotagging, damit jeder sehen kann, wo Sie sich befinden.
  • Schützen Sie alle Geräte, die eine Verbindung zum Internet herstellen, sowie Benutzerkonten mit einem Kennwort. Erstellen Sie ein sicheres Passwort mit einer Mischung aus Zeichen, Zahlen, Großbuchstaben und Symbolen.
  • Verwenden Sie jedes Mal ein anderes Kennwort. Wählen Sie ein Passwort, das für Sie persönlich ist, und ändern Sie es regelmäßig.
  • Richten Sie die Multi-Faktor-Authentifizierung ein, um sicherzustellen, dass Sie der einzige sind, der Zugriff auf Ihre Konten hat.
  • Apps können Informationen stehlen und kriminelle Aktivitäten durchführen. Apps sollten nur von seriösen Quellen heruntergeladen werden. Überprüfen Sie die Berechtigungen Ihrer App, und erteilen Sie nur die erforderlichen Berechtigungen. Löschen Sie alle Programme, die Sie nicht verwenden oder benötigen.
  • Melden Sie verdächtige Aktivitäten den Behörden.

Bekämpfung des Cyberterrorismus

 

Die Umsetzung robuster Cybersicherheitsmaßnahmen und die Aufrechterhaltung des Bewusstseins sind für die Bekämpfung des Cyberterrorismus von entscheidender Bedeutung. Die meisten Cyberangriffe richteten sich gegen staatliche Institutionen. Das ändert sich, und auch Unternehmen werden zur Zielscheibe. Daher müssen Unternehmen und andere Organisationen garantieren, dass alle Internetgeräte sicher sind und nicht über öffentliche Netzwerke zugänglich sind. Unternehmen müssen häufig Systeme sichern, kontinuierliche Überwachungsverfahren einführen und Firewalls, Antivirensoftware und Anti-Malware verwenden, um sich vor Ransomware und ähnlichen Angriffen zu schützen. Um Unternehmensdaten zu schützen, müssen Unternehmen auch IT-Sicherheitsregeln einführen. Die Beschränkung des Zugriffs auf sensible Daten und die Einführung strenger Passwort- und Authentifizierungsprozesse wie Zwei-Faktor-Authentifizierung oder Multi-Faktor-Authentifizierung sind Beispiele dafür.

Die National Cyber Security Alliance (NCSA) ist eine öffentlich-private Zusammenarbeit, die sich der Sensibilisierung für Cybersicherheit widmet. Die Mitarbeiter sollten in Sicherheitsstandards geschult werden und wissen, wie man einen Cyberangriff und schlechten Code erkennt, so der Bericht. Andere Regierungsbehörden und Partner aus dem Unternehmenssektor arbeiten mit dem Department of Homeland Security zusammen. Es verbreitet Informationen über wahrscheinliche terroristische Aktivitäten sowie über Maßnahmen zur Terrorismusbekämpfung und Möglichkeiten zur Verteidigung der nationalen Sicherheit.

Schützen Sie Ihre Daten

 

Das Internet ist riesig und Sie können es sich nicht leisten, mit sensiblen Informationen oder mit etwas, das den meisten Bürgern gegenüber rechenschaftspflichtig ist, unvorsichtig zu sein.

Mit wachsender Technologie und Tools sind Hacker und Cyberterroristen nicht viel hinterher und verbessern ständig ihr Spiel. In diesen Zeiten spielt die Sicherung Ihrer Konten, Geräte und Verbindungen eine wichtige Rolle.

 

 

Von admin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert