Was ist ein Sicherheitskompromiss?

click fraud protection

Wenn Sie Englisch sprechen, ist Ihnen das Wort „Kompromiss“ im normalen Sprachgebrauch wahrscheinlich bekannt. Konkret geht es darum, etwas zu akzeptieren, das aufgrund konkurrierender Faktoren nicht ganz Ihren ursprünglichen Wünschen entspricht. Es gibt keine wirkliche Grenze für den Konkurrenzfaktor. Kosten sind ein klassisches Beispiel, ebenso wie Zeit, Aufwand, Materialbeschränkungen und die Anforderungen anderer Personen.

In der Welt der Cybersicherheit wird auch das Wort Kompromiss verwendet. Die genaue Bedeutung ist jedoch nicht wirklich dieselbe. Wenn man wirklich genau hinschaut, könnte man argumentieren, dass es sich um einen konkreten Fall handelt, aber es wäre etwas schwer zu verkaufen. Eine Sicherheitskompromittierung ist das Ergebnis eines unbefugten Zugriffs auf Daten oder ein System. Die genauen Einzelheiten des Kompromisses und seine Schwere können erheblich variieren. Wichtige Faktoren sind die Sensibilität der kompromittierten Daten oder Systeme, das Ausmaß und die Dauer der Kompromittierung sowie die vom Angreifer ergriffenen Maßnahmen.

Hinweis: Der oben erwähnte konkrete Fall wäre: Sie wollen ein sicheres System, akzeptieren aber aufgrund des Gegenbeweises, dass dies nicht der Fall ist/war. Hierbei handelt es sich weniger um einen bewussten Kompromiss als vielmehr um eine erzwungene, von der Realität getriebene Neubewertung. Es wird in der Regel auch nicht einfach nur „akzeptiert“, sondern es werden Anstrengungen unternommen, um das Problem zu lösen.

Kompromittierte Daten

Damit Daten kompromittiert werden können, muss eine unbefugte Partei Zugriff darauf haben. In den allermeisten Fällen geht es dabei darum, dass Unbefugte Einsicht in die Daten nehmen können. Es gibt jedoch Szenarien, in denen Daten blind geändert oder gelöscht werden könnten, was ebenfalls als kompromittierte Daten eingestuft würde. Die Kompromittierung kann die Vertraulichkeit oder die Integrität der Daten oder möglicherweise beides beeinträchtigen.

Wenn die Daten nicht besonders sensibel sind, stellt dies möglicherweise kein großes Problem dar. In der Regel sind jedoch zugriffsbeschränkte Daten aus irgendeinem Grund eingeschränkt. Zahlungsdaten sind ein klassischer Datenpunkt. Wenn die Vertraulichkeit von Zahlungsdaten beeinträchtigt ist, können Unbefugte diese möglicherweise zu finanziellen Zwecken nutzen. Vertrauliche Daten können beispielsweise Auswirkungen auf die nationale Sicherheit haben, wenn sie an Unbefugte weitergegeben werden. Ebenso könnte es zu weiteren Problemen kommen, wenn diese Daten geändert würden. vor allem, wenn diese Änderung eine Zeit lang nicht bemerkt wurde.

Sobald die Daten kompromittiert sind, ist die Katze aus dem Sack. Die Zugriffsmethode kann geklärt werden, aber die Daten sind da draußen. Wenn bekannt ist, auf welche Daten zugegriffen wurde, können weitere Schadensbegrenzungsverfahren eingeleitet werden. Dies kann besonders wichtig sein, wenn die Daten geändert wurden.

Kompromittierter Computer

Wenn Ihr Computer einen Virus oder eine andere Form von Malware enthält, ist es im Allgemeinen sinnvoll, davon auszugehen, dass der Computer kompromittiert ist. Je nach Malware kann ein kompromittierter Computer unterschiedliche Bedeutungen haben. Ransomware löscht Ihre Daten möglicherweise, gibt sie jedoch normalerweise nicht an Dritte weiter. Die meisten anderen Formen moderner Malware versuchen, sensible Daten wie Passwörter zu stehlen.

Hinweis: Ransomware kann einen guten Schutz für andere Malware bieten. Daher sollte nicht unbedingt davon ausgegangen werden, dass Ihre Daten nicht preisgegeben wurden, wenn Sie von Ransomware betroffen sind.

Einige Arten von Malware können besonders schwer zu entfernen sein. Im Allgemeinen kann eine Antivirensoftware Abhilfe schaffen, es kann jedoch erforderlich sein, die Festplatte zu löschen und das Betriebssystem neu zu installieren. In einigen seltenen Fällen reicht selbst dies möglicherweise nicht aus. Malware dieses Kalibers wird jedoch in der Regel nur von Bedrohungsakteuren auf nationaler Ebene entwickelt.

Kompromittierte Software

Wenn Software kompromittiert wird, ist alles, was sie tut und getan hat, verdächtig. Wenn die Software kompromittiert ist, sollte sie so behandelt werden, als wäre sie reine Schadsoftware. Wenn eine Software auf Ihrem Computer infiziert wird, kann sie normalerweise durch eine Antivirensoftware behoben werden. Leider gibt es schlimmere Szenarien. Wenn beispielsweise der Entwickler einer Software kompromittiert wird, kann es sein, dass er kompromittierte Software an seine Kunden versendet. Dies wird als Supply-Chain-Angriff bezeichnet. Bei einer solchen Kompromittierung wird der Entwickler auf irgendeine Weise gehackt. Es ist jedoch möglich, dass der Entwickler eine Insider-Bedrohung hat.

Hinweis: Hardware kann auch durch Angriffe auf die Lieferkette kompromittiert werden.

Übergroße Effekte

Es ist wichtig zu verstehen, dass der Sicherheitsvorfall möglicherweise nicht auf das tatsächlich gefährdete System oder die tatsächlich gefährdeten Daten beschränkt ist. Die ursprüngliche Kompromittierung könnte weitere Sicherheitsvorfälle ermöglichen. Jedes der oben genannten Beispiele hat dies in irgendeiner Form gezeigt. Kompromittierte geheime Daten könnten das Leben von Außendienstmitarbeitern und die von ihnen verwalteten „Vermögenswerte“ gefährden. Bei sorgfältiger Manipulation könnte dies sogar zur Annahme falscher Informationen führen und andere Vorgänge gefährden. Ihr kompromittierter Computer könnte dazu verwendet werden, die Malware, mit der er infiziert ist, zu verbreiten. Die darauf enthaltenen Daten könnten auch für den Zugriff auf Ihre Online-Konten usw. verwendet werden. Kompromittierte Software kann sich auf alle Benutzer der Software auswirken. Wenn die betroffene Software häufig verwendet wird, kann dies sehr weitreichende Auswirkungen haben.

Abschluss

Unter einer Kompromittierung in der Cybersicherheit versteht man den unbefugten Zugriff, die Änderung oder die Löschung von Daten oder einem System. Während ein einzelnes System betroffen sein kann, kann jedes System, das in dieses System integriert ist, die Auswirkungen ebenfalls spüren, selbst wenn es selbst nicht direkt betroffen ist. Eine Kompromittierung führt nicht unbedingt zu einem „Datenverstoß“, bei dem die Daten auf dem Schwarzmarkt verkauft/veröffentlicht werden. Es kann sich lediglich um eine versehentliche Offenlegung gegenüber einer verantwortlichen, aber unbefugten Person handeln. Es kann auch vernünftig sein, davon auszugehen, dass Daten, die versehentlich öffentlich waren, kompromittiert sind, auch wenn es keine tatsächlichen Hinweise darauf gibt, dass jemand darauf zugegriffen hat.