Achtung Ärzte und KMU's

Die Bedrohungslage hat sich exponentiell verschärft: Wichtige Geschäftsprozesse, vertrauliche Daten, finanzielle Ressourcen und die unterbrechungsfreie Verfügbarkeit von Anlagen und Systemen sind einem ständig wachsenden Risiko durch Zero-Second-Attacken ausgesetzt. Um das Risiko für Ihr Unternehmen zu verringern, müssen Sie smarter und besser gewappnet und informiert sein als Cyberkriminelle. Dabei brauchen Sie nicht mal mehr ein Ziel sein, um ein Opfer zu werden.

Kryptografie

Kryptographie

Kryptographie

Die Bezeichnung Kryptographie setzt sich aus den griechischen Wörter "κρυπτός / kryptos" und " γράφειν / gráphein" zusammen. Kryptos bedeutet "verborgen" und gráphein gleich "schreiben". Die Kryptographie und die Krypto-Analyse sind die beiden Teilgebiete der Kryptologie.
Kryptographie ist eine Methode um Daten zu chiffrieren und für Unbefugte unbrauchbar zu machen, damit diese sicher übertragen werden können. Nur diejenigen, für die sie bestimmt sind können die Daten lesen und verarbeiten.
Kryptographie ist eng mit den Fachgebieten Kryptologie und Krypto-Analyse verwandt. Kryptographie beinhaltet Techniken wie Mikropunkte, die Einbettung von Wörtern in Grafiken und andere Wege, Informationen bei der Speicherung und Übertragung zu verstecken. Davon abgesehen wird Kryptographie meistens mit der Verschlüsselung von Klartext in Chiffretext und wieder zurück (Entschlüsselung) gebraucht. Spezialisten auf diesem Fachgebiet werden als Kryptographen bezeichnet.

Die Kryptographie beschäftigt sich mit den folgenden Aufgaben:

  • Vertraulichkeit: Die Information können von niemandem gelesen oder gebraucht werden, für die sie nicht bestimmt ist.
  • Integrität: Die Information kann während der Speicherung wie auch bei der Übermittlung zwischen Sender und Empfänger nicht verändert werden, ohne dass die Veränderung bemerkt wird.
  • Unbestreitbar: Der Informationssender kann zu keinem Zeitpunkt die Erstellung oder Übertragung der Information bestreiten.
  • Authentifizierung: Der Sender und der Empfänger können ihre Identität und den Ursprung der Information gegenseitig bestätigen.

Verfahren und Protokolle, die den oben genannten Kriterien entsprechen, werden als Krypto-Systeme bezeichnet. Es wird oft angenommen, dass sich Krypto-Systeme nur auf mathematische Verfahren und Computerprogramme beziehen, was so nicht stimmt. Tatsächlich beinhalten Krypto-Systeme auch die Regulierung von menschlichen Verhaltens. Dazu gehört zum Beispiel die Wahl eines schwer zu erratenden Passworts, das Abmelden von ungenutzten Systemen wie auch die Regel, vertrauliche Verfahren nicht mit Aussenstehenden zu besprechen.

Es wird angenommen das es die Kryptographie seit 2000 v.Chr. gibt. Damals haben die Ägypter Hieroglyphen angewendeten. Diese bestanden aus komplexen Bilderschriftzeichen, deren gesamte Bedeutung nur einigen Auserwählten bekannt war. Der erste bekannte Einsatz einer Chiffrierung geht auf Julius Cäsar (100 v.Chr. bis 44 v. Chr.) zurück. Dieser traute seinen Boten nicht, wenn er mit seinen Statthaltern und Truppenführern korrespondierte. Er entwickelte ein System, in dem er jeden Buchstaben seiner Botschaft durch den dritten Buchstaben im römischen Alphabet ersetzte.

Die Kryptographie ist die beste Möglichkeit, vertrauliche Informationen sicher zu speichern und zu übermitteln. Es gibt auch einige Regierungen die gewissen Einrichtungen innerhalb wie auch ausserhalb ihres Hoheitsgebietes die Möglichkeit nicht geben wollen damit diese keine versteckte Informationen senden oder empfangen können, da die Kryptographie als nationale Bedrohung angesehen wird. Daher wird der Zugang zu Kryptographie in diesen Ländern eingeschränkt. Diese Auflagen reichen von einer Beschränkung des Einsatzes von Verschlüsselung beziehungsweise dem In- und Exportverbot entsprechender Software bis zum Verbot der öffentlichen Bekanntmachung von mathematischer Konzepte, die zur Entwicklung von Krypto-Systemen genutzt werden könnten. Durch das Internet wurde trotzdem die Verbreitung von leistungsfähigen Programmen und die Techniken der Kryptographie ermöglicht.

DER PLAN: Cyber Kriminelle ermitteln Schwachstellen und planen dann Exploits. Wenn Cyber Kriminelle keine oder zuwenig Fachkenntnisse haben, organisieren Sie sich die Zugangsdaten auf dem Schwarzmarkt.

DIE AUSRÜSTUNG: Heutzutage sind Phishing-Mails und infizierte Webseiten die Modernen Waffen der Cyber Kriminellen, um heimlich Malware auf den Handys oder PC´s der Opfer zu installieren.

DIE VORBEREITUNG: Wenn die Ablenkung nicht funktioniert, warten die Banditen darauf, dass die potentiellen Opfer auf Ihre Online-Bankkonten zugreifen, um dann die Passwörter und Benutzernamen zu stehlen. Mit einem eingeschleusten Code fügen Sie heimlich Felder zum Banking-Portal hinzu und bitten um Handynummern.

DER ZUGANG: Cyber Kriminelle brauchen keine Zahlenkombinationen für den Tresor. Sie senden Ihnen eine SMS und geben sich als Ihre Bank aus. Sie bitten ihre Opfer eine Sicherheit-App zu installieren. Die infizierte App fängt SMS-Nachrichten einschliesslich Autorisierungscodes der Bank ab.

DER ÜBERFALL: Die Cyber Kriminellen haben den Benutzernamen, das Kennwort und den Authentifizierungscode. Jetzt können sie das Konto problemlos anzapfen und leeren.

DIE FLUCHT: Die Cyber Kriminellen arbeiten mit ausgeklügelter Software. Die mobile Malware löscht sich selbst und das, ohne eine Spur zu hinterlassen.