Drei Schlüsselbegriffe der Cybersecurity definiert
Entdecken Sie InsightVMEs sind mehr Geräte mit dem Internet verbunden als je zuvor. Das ist Musik in den Ohren eines Angreifers, da er Maschinen wie Drucker und Kameras gut nutzt, die nie dafür ausgelegt waren, ausgeklügelte Invasionen abzuwehren. Es hat sowohl Unternehmen als auch Einzelpersonen dazu veranlasst, die Sicherheit ihrer Netzwerke zu überdenken.
Mit zunehmender Anzahl dieser Vorfälle muss auch die Art und Weise, wie wir die Gefahren, die sie für Unternehmen und Verbraucher darstellen, einstufen müssen, steigen. Drei der am häufigsten vorkommenden Begriffe, wenn es um Cyberrisiken geht, sind Schwachstellen, Exploits und Bedrohungen.
Lernen Sie die 7 häufigsten Arten von Cyberangriffen kennen.
Auch beim Aufbau und der Codierung von Technologien passieren Fehler. Was von diesen Fehlern übrig bleibt, wird allgemein als Fehler bezeichnet. Obwohl Fehler nicht von Natur aus schädlich sind (außer für die potenzielle Leistung der Technologie), können viele von böswilligen Akteuren ausgenutzt werden – diese werden als Schwachstellen bezeichnet. Schwachstellen können ausgenutzt werden, um Software dazu zu zwingen, sich auf eine Weise zu verhalten, die sie nicht beabsichtigt, wie z. B. das Sammeln von Informationen über die aktuellen Sicherheitsmaßnahmen.
Sobald ein Bug als Schwachstelle erkannt ist, wird er von MITRE als ein CVE oder als Common Vulnerability or Exposure (Häufige Schwachstellen und Anfälligkeiten) registriert, und ihm wird eine Punktzahl im Common Vulnerability Scoring System (CVSS) zugewiesen, die das potenzielle Risiko ausdrückt, dem Ihr Unternehmen dadurch ausgesetzt sein könnte. Diese zentrale Auflistung von CVEs dient als Referenzpunkt für Schwachstellen-Management-Lösungen.
Im Allgemeinen scannt ein Schwachstellenscanner Ihre Umgebung und vergleicht sie mit einer Schwachstellendatenbankoder einer Liste bekannter Schwachstellen. Je mehr Informationen der Scanner hat, desto genauer ist seine Leistung. Sobald ein Team einen Bericht über die Schwachstellen hat, können Entwickler Penetrationstests verwenden, um festzustellen, wo die Schwachstellen liegen, sodass das Problem behoben und zukünftige Fehler vermieden werden können. Wenn Sie häufig und konsistent scannen, werden Sie beginnen, gemeinsame Threads zwischen den Schwachstellen zu erkennen, um das gesamte System besser zu verstehen. Erfahren Sie mehr über Schwachstellenmanagement und -scanning.
Eine Sicherheitslücke ist eine Schwachstelle, ein Fehler oder ein Fehler, der in einem Sicherheitssystem gefunden wurde und das Potenzial hat, von einem Bedrohungsagenten ausgenutzt zu werden, um ein sicheres Netzwerk zu kompromittieren.
Es gibt eine Reihe von Sicherheitslücken, aber einige gängige Beispiele sind:
Schwachstellen aller Größenordnungen können zu Datenlecks und schließlich zu Datenschutzverletzungen führen. Was ist ein Datenleck? Ein Datenleck liegt vor, wenn Daten versehentlich durchsickern, im Gegensatz zu einer Datenschutzverletzung, die auf einen Datendiebstahl zurückzuführen ist. Datenlecks sind in der Regel das Ergebnis eines Fehlers. Zum Beispiel: Senden eines Dokuments mit sensiblen oder vertraulichen Informationen an den falschen E-Mail-Empfänger, Speichern der Daten in einer öffentlichen Cloud-Dateifreigabe oder Bereitstellen von Daten auf einem entsperrten Gerät an einem öffentlichen Ort, damit andere sie sehen können.
Ein Exploit ist der nächste Schritt im Playbook eines Angreifers, nachdem er eine Schwachstelle gefunden hat. Exploits sind die Mittel, mit denen eine Schwachstelle für böswillige Aktivitäten von Hackern ausgenutzt werden kann; Dazu gehören Softwareteile, Befehlsfolgen oder sogar Open-Source-Exploit-Kits.
Eine Bedrohung (Threat) ist ein hypothetisches Ereignis, bei dem ein Angreifer die Schwachstelle ausnutzt. Die Bedrohung selbst enthält normalerweise einen Exploit, da dies eine übliche Vorgehensweise von Hackern ist. Ein Hacker kann mehrere Exploits gleichzeitig verwenden, nachdem er bewertet hat, weche die größte Belohnung bringt. Auch wenn zu diesem Zeitpunkt noch kein Schaden verursacht wurde, kann das Sicherheitsteam dadurch Erkenntnisse gewinnen, ob vielleicht ein Plan im Hinblick auf bestimmte Sicherheitsmaßnahmen erstellt werden muss.
Auch wenn es den Anschein hat, als würden Sie ständig von einem neuen Angriff oder einer neuen Cyberbedrohung auf der Welt hören, können diese Begriffe dazu beitragen, die Phasen und Gefahren, mit denen Sicherheitsexperten täglich zu tun haben, in einen weiteren Kontext zu stellen. Was können Sie also tun, um Ihr Gesamtrisiko zu senken? Für einen proaktiven Ansatz scannen Sie Ihre Umgebung mit einem Vulnerability Management Tool auf Schwachstellen. Um auf unerwünschte Aktivitäten reagieren zu können, ist Security Information and Event Management (SIEM) ein systematischer Prozess, mit dem Sie leichter kontrollieren können, was in Ihrem Netzwerk passiert. SIEM-Tools können Unternehmen dabei helfen, starke, proaktive Abwehrmaßnahmen einzurichten, die Bedrohungen, Exploits und Schwachstellen abwehren oder patchen , um ihre Umgebung sicher zu halten.