Schlagwort-Archive: Cybersicherheit

Sicherheit im Internet – Teil 15: Das große Glossar zur IT-Sicherheit

In insgesamt 14 Folgen haben wir seit ziemlich genau einem Jahr in unserer Serie „Sicherheit im Internet“ alle erdenklichen Aspekte von IT-Sicherheit ausgeleuchtet: Von Alternativen zum unkomfortablen Passwort über Schutzkonzepte und Gefahrenquellen bis hin zur Ausdehnung kriegerischer Auseinandersetzungen in den Cyberspace. Zum Ende unserer Serie möchten wir nun noch ein nützliches Nachschlagewerk liefern: Unser großes Glossar zur IT- und Cybersicherheit.

Vielleicht geht es Ihnen ja auch so: Wenn man sich nur am Rande mit dem Thema IT-Sicherheit befasst, stolpert man immer wieder über Fachbegriffe, zu deren Bedeutung man nicht hundertprozentig sattelfest ist. Was ist nochmal Skimming und was Spoofing? Was unterscheidet eine DoS-Attacke von einer DDoS-Attacke? Was ist der Unterschied zwischen Informationssicherheit und IT-Sicherheit – und spielt diese Differenzierung überhaupt eine Rolle?

Weil auch wir solche Begriffe in unseren Artikeln immer wieder benutzt haben, möchten wir ans Ende unserer Serie „Sicherheit im Internet“ einen kleinen Service stellen: Ein umfangreiches Glossar, in dem Sie viele der immer wieder im Kontext IT-Sicherheit gebrauchten Begriffe nachschauen können. Damit zwischen APT und Zero-Day wirklich keine Wissenslücken bleiben.

Sicherheit im Internet – Teil 15: Das große Glossar zur IT-Sicherheit weiterlesen

Sicherheit im Internet – Teil 7: Gute KI, schlechte KI

Das große Katz-und Maus-Spiel geht in eine neue Runde. KI-Systeme wie ChatGPT oder die Dark-KI WormGPT heben den alten Streit um Gut und Böse im Internet auf ein neues Niveau. In Teil 7 unserer Serie „Sicherheit im Internet“ zeigen wir, warum  generative KI-Systeme auch gefährlich für die Internetsicherheit sein können  und welche Abwehrmaßnahmen es gibt.

Titelbild:  Gerd Altmann via Pixabay

Wie jede Technologie haben auch generative KI-Systeme wie ChatGPT zwei Seiten. Im Arbeitsalltag können sie stumpfsinnige, sich wiederholende Routineaufgaben, etwa die Erstellung von E-Mail-Anschreiben oder Beschreibungstexten übernehmen. KI-Systeme lassen sich zudem bestens einsetzen, um Informationen zu sammeln, etwa in der Medizin oder im Berichtswesen.

Aber auch Cyberkriminelle nutzen diese Fähigkeiten – für ihre höchsteigenen  Zwecke. Sie lassen KI etwa Daten über ihre Opfer, wie Wohnort, E-Mail-Adresse und Telefonnummer zusammentragen oder nutzen die digitale Textkompetenz für die Erstellung von betrügerischen Mails.

Sicherheit im Internet – Teil 7: Gute KI, schlechte KI weiterlesen

Warum Schwachstellen in Software kaum vermeidbar sind

Angriffe auf Computersysteme gehören mittlerweile zum Alltag – sie finden quasi rund um die Uhr statt. Die Aufmerksamkeit der Medien – und somit einer breiteren Öffentlichkeit – erregen sie nur noch, wenn sie entweder einen besonders brisanten Hintergrund haben oder ihre Auswirkungen eine überdurchschnittliche Tragweite erreichen. Ein Beispiel für ersteres sind die jüngsten Angriffe auf öffentliche und gewerbliche Rechnersysteme im Zusammenhang mit dem Krieg in der Ukraine. Ein Beispiel für das Zweite etwa die Ende 2021 bekannt gewordenen Angriffe auf eine große Anzahl von Systemen und Diensten, die auf einer Schwachstelle der Java-Bibliothek Log4j basierten.

Übrigens wird auch diese Lücke aktuell immer noch und nicht zuletzt im Zusammenhang mit Attacken auf Systeme ukrainischer Behörden ausgenutzt. Allerdings kann man sich schon fragen: Warum gibt es die viel zitierten Schwachstellen in Software eigentlich überhaupt – und das in so großer Zahl? Und warum ist es offenbar kaum möglich, sie zu vermeiden?

Aufmacherbild: Pixabay/Gerd Altmann
Autor: Stefan Achleitner

Was im Deutschen als „Schwachstellen“ bezeichnet wird, heißt auf Englisch „vulnerabilities“, wörtlich: Verletzlichkeiten. Und dieser Begriff trifft den Sachverhalt eigentlich noch besser: Moderne Software ist verletzlich. In diesem Artikel möchten wir beleuchten, warum das so ist. Und warum Schwachstellen in Software so schwer zu verhindern sind.

Warum Schwachstellen in Software kaum vermeidbar sind weiterlesen