Cyberattacken

Cybersecurity-Lektionen für jedermann
 
Kiadás sorszáma: 1. Aufl. 2023
Kiadó: Springer
Megjelenés dátuma:
Kötetek száma: 1 pieces, Book
 
Normál ár:

Kiadói listaár:
EUR 27.99
Becsült forint ár:
11 550 Ft (11 000 Ft + 5% áfa)
Miért becsült?
 
Az Ön ára:

10 626 (10 120 Ft + 5% áfa )
Kedvezmény(ek): 8% (kb. 924 Ft)
A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
Kattintson ide a feliratkozáshoz
 
Beszerezhetőség:

Megjelenése törölve vagy kivonva a forgalomból. Sajnos nem rendelhető.
Nem tudnak pontosabbat?
 
 
 
 
 
A termék adatai:

ISBN13:9783662664148
ISBN10:3662664143
Kötéstípus:Puhakötés
Terjedelem:486 oldal
Méret:235x155 mm
Nyelv:német
Illusztrációk: 41 Illustrations, black & white
0
Témakör:
Rövid leírás:

In die Cybersicherheitsbranche wurden in den letzten 15 Jahren über 45 Milliarden Dollar investiert. Hunderttausende von Arbeitsplätzen in diesem Bereich bleiben unbesetzt, und das Problem hat sich zugespitzt. Es ist an der Zeit, dass jeder - nicht nur Techniker - sich über das Thema Cybersicherheit informiert und befähigt.

In fesselnder und spannender Weise behandelt Big Breaches einige der größten Sicherheitsverletzungen und die dahinter stehenden technischen Themen wie Phishing, Malware, Kompromittierung durch Dritte, Software-Schwachstellen, unverschlüsselte Daten und vieles mehr. Cybersicherheit betrifft das tägliche Leben von uns allen, und noch nie war dieser Bereich so zugänglich wie mit diesem Buch.

Sie erhalten ein sicheres Gespür für das Insiderwissen der Branche, wie z. B. effektive Präventions- und Erkennungsmaßnahmen, die Ursachen von Sicherheitsverletzungen auf der Metaebene, die sieben entscheidenden Gewohnheiten für optimale Sicherheit in Ihrem Unternehmen und vieles mehr. Diese wertvollen Lektionen werden auf reale Fälle angewandt und helfen Ihnen dabei, herauszufinden, wie es zu den hochkarätigen Mega-Einbrüchen bei Target, JPMorgan Chase, Equifax, Marriott und anderen Unternehmen kommen konnte.

Ganz gleich, ob Sie eine solidere Grundlage für die Cybersicherheit in Ihrem Unternehmen schaffen wollen oder ob Sie sich als Einzelperson die Grundlagen aneignen möchten, Big Breaches stellt sicher, dass jeder mit dem nötigen Wissen ausgestattet ist, um erfolgreich voranzukommen. Wappnen Sie sich mit dem Expertenwissen dieses Buches und seien Sie auf die Zukunft der Cybersicherheit vorbereitet.



Dieses Buch stellt die Übersetzung einer englischsprachigen Originalausgabe dar. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz erstellt (maschinelle Übersetzung mit DeepL.com). Eine anschließende manuelle Überarbeitung erfolgte vor allem nach inhaltlichen Gesichtspunkten, so dass das Buch stilistisch von einer herkömmlichen Übersetzung abweichen kann.

Hosszú leírás:

In die Cybersicherheitsbranche wurden in den letzten 15 Jahren über 45 Milliarden Dollar investiert. Hunderttausende von Arbeitsplätzen in diesem Bereich bleiben unbesetzt, und das Problem hat sich zugespitzt. Es ist an der Zeit, dass jeder - nicht nur Techniker - sich über das Thema Cybersicherheit informiert und befähigt.

In fesselnder und spannender Weise behandelt Big Breaches einige der größten Sicherheitsverletzungen und die dahinter stehenden technischen Themen wie Phishing, Malware, Kompromittierung durch Dritte, Software-Schwachstellen, unverschlüsselte Daten und vieles mehr. Cybersicherheit betrifft das tägliche Leben von uns allen, und noch nie war dieser Bereich so zugänglich wie mit diesem Buch.

Sie erhalten ein sicheres Gespür für das Insiderwissen der Branche, wie z. B. effektive Präventions- und Erkennungsmaßnahmen, die Ursachen von Sicherheitsverletzungen auf der Metaebene, die sieben entscheidenden Gewohnheiten für optimale Sicherheit in Ihrem Unternehmen und vieles mehr. Diese wertvollen Lektionen werden auf reale Fälle angewandt und helfen Ihnen dabei, herauszufinden, wie es zu den hochkarätigen Mega-Einbrüchen bei Target, JPMorgan Chase, Equifax, Marriott und anderen Unternehmen kommen konnte.

Ganz gleich, ob Sie eine solidere Grundlage für die Cybersicherheit in Ihrem Unternehmen schaffen wollen oder ob Sie sich als Einzelperson die Grundlagen aneignen möchten, Big Breaches stellt sicher, dass jeder mit dem nötigen Wissen ausgestattet ist, um erfolgreich voranzukommen. Wappnen Sie sich mit dem Expertenwissen dieses Buches und seien Sie auf die Zukunft der Cybersicherheit vorbereitet.

Für wen dieses Buch bestimmt ist

Diejenigen, die verstehen wollen, worum es bei der Cybersicherheit geht, welche Misserfolge es bisher in diesem Bereich gab und wie sie hätten vermieden werden können. Dieses Buch richtet sich an Führungskräfte in Unternehmen und Regierungsorganisationen, an Fachleute in diesem Bereich und an diejenigen, die einen Einstieg in diesen Bereich in Erwägung ziehen. Es deckt alles ab, von der Schaffung einer Sicherheitskultur bis hin zu den Technologien und Prozessen, die Sie einsetzen können, um Sicherheit auf der Grundlage der Lehren zu erreichen, die aus vergangenen Sicherheitsverletzungen gezogen werden können.

Tartalomjegyzék:

Teil I: Die größten Verstöße

Ziel dieses Teils ist es, in einfachem Englisch die größten Sicherheitsverletzungen der letzten Jahre zu erläutern, wobei der Schwerpunkt auf den Folgen liegt, die von der Preisgabe der finanziellen Identität der meisten amerikanischen Verbraucher bis hin zur mehr als deutlichen "Beeinflussung" der Wahl unseres jüngsten Präsidenten durch eine ausländische Macht reichen. Die Verstöße werden in umgekehrter chronologischer Reihenfolge der Jahre behandelt, in denen die Verstöße bekannt wurden (auch wenn einige von ihnen früher stattfanden), und in der Zusammenfassung werde ich auch die Relevanz und die Auswirkungen der tatsächlichen Jahre, in denen die Verstöße stattfanden, kommentieren.

Kapitel 1: Die fünf wichtigsten Grundursachen

Dieses Kapitel befasst sich mit den fünf grundlegenden Ursachen, die wir bei allen Megabrüchen sehen werden, die in den folgenden Kapiteln behandelt werden.

1. Phishing

2. Malware

3. Gefährdung durch Dritte (Lieferanten, Kunden und Partner sowie Übernahmen)

4. Software
-Schwachstellen (Anwendungssicherheit und Schwachstellen von Drittanbietern)

5. Unbeabsichtigte Fehler der Mitarbeiter

Kapitel 2: Die Sicherheitslücke bei Capital One im Jahr 2019

Am 29. Juli 2019 wurden Gerichtsdokumente über einen Sicherheitsverstoß bei Capital One veröffentlicht, durch den Daten von über 105 Millionen Menschen offengelegt wurden. Ein einzelner Hacker verschaffte sich Zugang zu hochsensiblen Daten wie Namen, Sozialversicherungsnummern, Adressen und Geburtsdaten. Dieser Hack ist nur ein Beispiel dafür, dass über hundert Millionen Kundendaten im gesamten Internet veröffentlicht wurden.

1. Das moderne Rechenzentrum: Die Cloud und hybride Clouds

2. Unberechenbar: Ehemaliger Mitarbeiter von Amazon Web Services

3. Der Firewall
-Hack

4. Die Ex
-Filtration

5. Die einfachen Fehler

6. Die Anklagen & die Folgen

Kapitel 3: Cambridge Analytica und Facebook

Das Ziel dieses Kapitels ist es, zwei Probleme zu behandeln, die beide Facebook betreffen. Das erste Problem ist, wie Cambridge Analytica, ein Datenanalyseunternehmen, das die Präsidentschaftskampagne von Präsident Trump unterstützt hat, Facebook dazu missbraucht hat, Daten von 70 Millionen US
-Verbrauchern zu sammeln, um psychografische Profile von ihnen zu erstellen und Werbung zu schalten, um die Wahl zu beeinflussen. Das zweite Problem ist die Ausnutzung einer Schwachstelle in der "Ansicht als"
-Funktion von Facebook (mit der Nutzer sehen können, wie ihre Profile in der Öffentlichkeit aussehen), die die Übernahme von etwa 50 Millionen Facebook
-Konten ermöglichte. Die Abschnitte in diesem Kapitel bilden auch die Grundlage für das Facebook
-Hacking der Wahl 2016 durch die Russen.

1. Wie Facebook funktioniert

2. Wie Facebook durch Werbeanzeigen Geld verdient

3. Politische Anzeigen

4. Sicherheitsprobleme mit Werbeanzeigen: Missbräuchliches Targeting, schlechte Werbung, Malvertising und Klickbetrug

5. Facebooks Apps und APIs von Drittanbietern

6. Cambridge Analytica Ausbeutung

7. Stümperhafte Bereinigung der abgegriffenen Daten

8. Die "Ansicht als..." Schwachstelle

9. Behebung der "Ansicht als..." Schwachstelle

Kapitel 4: Der Marriott
-Hack im Jahr 2018

Der 2018 bekannt gewordene Marriott
-Hack war mit 383 Millionen Datensätzen die zweitgrößte Sicherheitslücke aller Zeiten und steht nur noch hinter Yahoos Hack von 3 Milliarden E
-Mail
-Konten, den wir in Kapitel 8 beschreiben werden. Zu den gestohlenen Daten gehörten Passnummern und der Standortverlauf von Hunderten Millionen Menschen. Kombiniert mit den gestohlenen Daten aus dem Einbruch in das Office of Personnel Management der US
-Regierung (beschrieben in Kapitel 7) kann man sogar die Standortdaten ableiten oder sich möglicherweise sogar als CIA
-Agent oder Spion ausgeben.

1. Marriott und Starwood

2. DBA
-Kontoübernahme

3. Schadsoftware: Fernzugriffstrojaner und Mimikatz

4. Exfiltration der Starwood
-Gästebuchungsdatenbank

Kapitel 5: Der Equifax
-Hack im Jahr 2017

Die Kreditdaten von mehr als 145 Millionen amerikanischen Verbrauchern wurden 2017 bei der größten Verletzung der finanziellen Identität in der Geschichte gestohlen.

1. Probleme beim Schwachstellenmanagement

2. Apache Struts und CVE
-2017
-5638

3. Der Gesamtzustand der Informationssicherheit bei Equifax

4. Der Hack

5. Die verpatzte Antwort

6. Die Auswirkungen

Kapitel 6: Der Facebook
-Hack bei den Präsidentschaftswahlen 2016

In diesem Kapitel wird die organisierte russische Desinformationskampagne beschrieben, bei der Facebook als Waffe eingesetzt wurde, um über 5 Millionen bezahlte Werbeanzeigen zu verbreiten, die darauf abzielten, die amerikanische Öffentlichkeit zu spalten und die Wahlbeteiligung bei den Präsidentschaftswahlen 2016 zu beeinflussen.

Dezinformatsiya: Inhärent russisch

1. Mangelnde Regulierungsaufsicht für soziale Medien (im Vergleich zur Fernsehwerbung)

2. Russische Facebook
-Werbung

3. Die Internet Research Agency: Die vom Kreml unterstützte Online
-Troll
-Farm (unter 228 Gruppen)

Bewaffnung des Ad Targeting: Swing States (Pennsylvania, Virginia und Wisconsin)

4. Verdächtige Anzeigenkunden: Über 9.500

5. Fancy Bear: Anklageerhebung gegen 13 russische Staatsbürger

Kapitel 7: Der Hack des Demokratischen Nationalkomitees im Jahr 2016

Ebenso bedeutsam wie die Desinformations
-Werbekampagne war die Infiltration und das anschließende Durchsickern von über 150.000 E
-Mails aus dem Demokratischen Nationalkomitee.

1. Trumps Antrag

2. Massive Phishing
-Kampagne

3. Wie John Podesta gephisht wurde: 60.000 Emails gestohlen

4. Zusätzliche Phishing
-E
-Mails: 150.000 Emails gestohlen

5. Guccifer 2.0

6. WikiLeaks

7. Durchgesickerte wichtige E
-Mails und Informationen

8. Auswirkungen

Kapitel 8: Das Amt für Personalverwaltung Hack im Jahr 2015

Die SF
-86
-Hintergrundüberprüfungsdateien von über 20 Millionen Regierungsangestellten (einschließlich CIA, NSA, FBI und anderen Agenten), die auch Informationen über ihre Freunde, Familie und Nachbarn sowie über 5 Millionen Fingerabdrücke enthielten, wurden gestohlen und von einem fremden Nationalstaat exfiltriert.

1. Was gestohlen wurde

2. Auswirkungen

3. Grundlegende Ursachen

4. Wie es hätte verhindert werden können

Kapitel 9: Der Yahoo
-Hack in den Jahren 2013 und 2014 (wurde 2016 veröffentlicht)

Die größte Sicherheitslücke in der Geschichte des Internets und der Welt ereignete sich in den Jahren 2013 und 2014, als Angreifer die E
-Mail
- und anderen Systeme von Yahoo kompromittierten.

1. Speer
-Phishing

2. Malware vergrößert ihre Ausdehnung

3. Keks
-Prägung

4. Yahoo Account Management Tool Kompromittierung

5. Angriffe auf Politiker und Diplomaten

6. Finanzielle Auswirkungen und Verizon
-Übernahme

7. Ehemalige KGB
-Agenten und Anklagen

Kapitel 10: Ganzheitliche Implikationen

1. Politische Auswirkungen

2. Finanzielle Auswirkungen

3. Regulatorische Auswirkungen

4. Auswirkungen der Technologie

Teil II: Wie man sich erholt

Für jede der Hauptursachen von Sicherheitsverletzungen werden wir Gegenmaßnahmen vorschlagen. Phishing
-Angriffe können mit besseren präventiven Gegenmaßnahmen erfolgreich bekämpft werden. Malware kann leider nur besser erkannt werden, denn niemand kann verhindern, dass Angreifer bösartige Software entwickeln. Bestehende Softwareschwachstellen können ebenfalls nicht verhindert werden, aber ihre Erkennung, Eindämmung und Wiederherstellung kann viel zuverlässiger oder automatisiert gehandhabt werden. Schwachstellen in neuen Anwendungen sowie in anderen Arten von Software können durch die Einführung von Bauvorschriften für Software sowie von Werkzeugen zur Unterstützung der Entwicklung von Software, die diese Bauvorschriften erfüllt, verhindert werden. Schließlich können Schwachstellen bei Drittanbietern mit den hier beschriebenen Ansätzen rekursiv verwaltet werden.

In diesem zweiten Teil des Buches werden Technologien, die für den Fahrplan zur Wiederherstellung entscheidend sind, in einfachem Englisch erläutert. Darüber hinaus werden die Beiträge, die Menschen in verschiedenen Rollen leisten müssen, und die Prozesse, die von diesen Menschen eingerichtet werden müssen, behandelt.

Kapitel 11: Bessere präventive Gegenmaßnahmen

Passwort
-Manager, Multi
-Faktor
-Authentifizierung und Yubico
-ähnliche Hardware
-Tokens

1. Authentifizierungsanbieter (derzeitige und potenzielle künftige, z. B. FIDO Alliance)

2. Automatisiertes Patching: Endgeräte, Server und IoT. Browser (z. B. Chrome) sind ein großartiges Beispiel dafür, wie dies richtig gemacht werden kann. Mac OS X
-Updates

sind ebenfalls ein gutes Beispiel, auch wenn sie manchmal etwas umständlich sind. Server und IoT brauchen Hilfe. Das Mirai
-Botnet von 2016 zeigt die Dringlichkeit. IoT
-Leitlinien.

3. Bauvorschriften für Software

Kapitel 12: Aufdeckung: Identitätsüberwachung

1. Unterschied zwischen Kreditüberwachung und Identitätsüberwachung

2. Überwachung des Dark Web

3. Neue Kontoeröffnung vs. Kontoübernahme

Kapitel 13: Erkennung: Schlechte Werbung, Fake News und Anti
-Malvertising

Das Ziel dieses Kapitels ist es, sich auf die Erkennung von bösartiger Werbung, Fake News und Malware zu konzentrieren, die versuchen, in das Ökosystem der Online
-Werbung einzudringen und sich dort zu verbreiten.

Schlechte Werbung

Fake News

Bösartige Software: kann nicht verhindert, sondern nur entdeckt werden. Ganz zu schweigen von der Turing
-Unentscheidbarkeit.

Kapitel 14: Eindämmung und Wiederherstellung: Wie man die gestohlenen Daten unbrauchbar macht

Bei allen Informationen, die bisher gestohlen wurden, sollten wir versuchen, die gestohlenen Daten unbrauchbar zu machen. Das ist zwar nicht für alle Daten möglich, und es wird einige Zeit dauern (vielleicht sogar eine oder zwei Generationen), bis einige Daten völlig veraltet sind, wie im Fall der gestohlenen Hintergrundinformationen, aber es ist die Mühe wert, bestimmte Daten unwirksam zu machen. So werden beispielsweise die Sozialversicherungsnummern (SSN) derzeit als Geheimnisse behandelt und für die Authentifizierung von Benutzern verwendet. Da jedoch die meisten SSN im Lande gestohlen wurden, sollten sie nicht als Geheimnisse behandelt werden, und es sollten alternative Methoden für die tatsächliche Authentifizierung verwendet werden. SSNs können immer noch als Identifikatoren verwendet werden, aber die Kenntnis der SSN einer Person sollte es nicht erlauben, als solche zu handeln. Ein ähnliches Argument kann für die typischen Fragen in KBA
-Quizzen (Knowledge Based Answer) angeführt werden. Andererseits sollte zusätzlich zu dem, was ein Benutzer weiß, auch etwas, das ein Benutzer hat (das Mobiltelefon des Benutzers), oder etwas, das der Benutzer "ist" (z. B. eine biometrische Fingerabdruck
-Authentifizierung), zur Authentifizierung eines Benutzers verwendet werden. Apple Touch ID zum Beispiel ist ein Schritt in die richtige Richtung.

Kapitel 15: Investitionen in die Cybersicherheit: Bis heute getätigt

Bis heute wurden über 45 Milliarden Dollar in Cybersicherheitsunternehmen investiert, doch die Mega
-Einbrüche gehen weiter. In diesem Kapitel wird erläutert, wohin all dieses Geld geflossen ist und in welche Schutzmaßnahmen bisher investiert wurde. Das Kapitel befasst sich auch mit der Frage, in welche Ursachen bisher wie viel investiert wurde und ob die Zahl der Sicherheitsverstöße zurückgegangen ist und warum oder warum nicht.

Kapitel 16: Investitionen in die Cybersicherheit: Was in Zukunft nötig ist

In diesem Kapitel wird analysiert, welche Bereiche der Cybersicherheit reif für weitere Investitionen sind. In Bereiche wie Cloud
-Sicherheit und Anwendungen künstlicher Intelligenz für die Sicherheit wurde bisher weniger privates Beteiligungskapital und öffentliche Börsengänge investiert als beispielsweise in die Netzwerksicherheit, was in Zukunft wahrscheinlich mehr Investitionen rechtfertigt.

Kapitel 17: Ratschläge für Führungskräfte

In den meisten sicherheitsbewussten Unternehmen ist der CSO heute direkt dem CEO unterstellt und erstattet dem Vorstand regelmäßig Bericht über Sicherheitsthemen. Einige CSOs berichten beispielsweise einmal pro Quartal an den Prüfungsausschuss und einmal pro Jahr an den gesamten Vorstand über den Stand des Informationssicherheitsprogramms. Dieser Abschnitt enthält Ratschläge für solche Führungskräfte, wie sie dem Vorstand oder einer dazwischen liegenden Managementebene das Thema Sicherheit so erläutern können, dass die Investitionsrentabilität von Sicherheitsinitiativen gemessen und in verständlicher Weise auf Englisch erklärt werden kann, wobei gegebenenfalls Analogien verwendet werden.

Kapitel 18: Anwendung Ihrer Fähigkeiten im Bereich der Cybersicherheit

In diesem Abschnitt wird erörtert, wie Fachleute in verschiedenen Rollen (Personalmanager, Projektmanager, Produktmanager, Softwareentwickler, IT
-Administratoren) in das Feld einsteigen und ihre Fähigkeiten einsetzen können, um einen Beitrag zur Cybersicherheit zu leisten. Es gibt viele Möglichkeiten für sie, ihre Fähigkeiten strategisch einzusetzen, aber auch bei Bedarf wichtige taktische Unterstützung zu leisten.

Dieser Abschnitt bietet Personalmanagern, Projektmanagern, Softwareentwicklern, IT
-Administratoren und Produktmanagern Ratschläge, wie sie ihre Fähigkeiten am besten einsetzen können, um Sicherheit zu erreichen.

Schlussfolgerung / Zusammenfassung