Autorentext
Joseph Steinberg ist Berater für Cyber-Sicherheit und neue Technologien. Er leitet seit über zwei Jahrzehnten Unternehmen in der Informationssicherheitsbranche, schreibt den offiziellen Leitfaden, aus dem viele Chief Information Security Officers (CISOs) für ihre Zertifizierungsprüfungen lernen, und wird als einer der Top-3-Cyber-Sicherheits-Influencer weltweit betrachtet. Seine Erfindungen im Zusammenhang mit der Cyber-Sicherheit haben zu über 150 US-Patentanmeldungen geführt.
Inhalt
Über den Autor 9
Einleitung 23
Über dieses Buch 23
Wie dieses Buch aufgebaut ist 24
Törichte Annahmen über den Leser 24
Konventionen in diesem Buch 25
Symbole, die in diesem Buch verwendet werden 25
Wie es weitergeht 25
Teil I: Erste Schritte in Cybersicherheit 27
Kapitel 1 Was ist eigentlich Cybersicherheit? 29
Cybersicherheit definieren 29
Entwicklung von Cybersicherheit 30
Technologischer Wandel 31
Gesellschaftlicher Wandel 33
Wandel von Geschäftsmodellen 34
Politischer Wandel 34
Risiken mit Cybersicherheit minimieren 38
Die Ziele von Cybersicherheit: Die CIA-Triade 38
Risiken für den Menschen 39
Kapitel 2 Die häufigsten Cyberangriffe 41
Angriffe, die Ihnen Schaden zufügen 41
Denial-of-Service-Angriffe (DoS) 42
Distributed-Denial-of-Service-Angriffe (DDoS) 42
Botnetze und Zombies 44
Datenzerstörungsangriffe 44
Identitätsmissbrauch 45
Fake-Websites 45
Phishing 46
Spear-Phishing 46
CEO-Fraud 46
Smishing 47
Vishing 47
Tampering 47
Abfangen von Daten 48
Datendiebstahl 49
Diebstahl persönlicher Daten 49
Diebstahl geschäftlicher Daten 49
Malware 51
Viren 51
Würmer 51
Trojaner 51
Ransomware 52
Scareware 53
Spyware 53
Kryptominer 53
Adware 54
Blended Malware 54
Zero-Day-Malware 54
Poisoned-Web-Service-Angriffe 54
Poisoning-Angriffe auf Netzwerkinfrastrukturen 55
Malvertising 56
Drive-by-Downloads 56
Diebstahl von Passwörtern 57
Mangelnde Wartung als Einfallstor 58
Fortgeschrittene Angriffe 58
Opportunistische Angriffe 59
Gezielte Angriffe 59
Gemischte Angriffe (opportunistisch und gezielt) 60
Kapitel 3 Den Feind kennenlernen 61
Von bösen und von guten Jungs 61
Böse Jungs, die nichts Gutes im Schilde führen 63
Script-Kiddies 63
Hacker, die keine Kiddies sind 63
Nationen und Staaten 64
Wirtschaftsspione 64
Kriminelle 64
Hacktivisten 65
Hacker und ihre bunten Hüte 66
Wie Hacker Geld verdienen 67
Direkter Finanzbetrug 67
Indirekter Finanzbetrug 68
Ransomware 70
Kryptominer 71
Umgang mit nicht-bösartigen Bedrohungen 71
Menschliches Versagen 71
Externe Katastrophen 73
Angreifer abwehren 77
Risiken mit verschiedenen Methoden begegnen 78
Teil II: Ihre persönliche Sicherheit verbessern 79
Kapitel 4 Bewertung Ihrer aktuellen Sicherheitslage 81
Die Bestandsaufnahme 81
Heimcomputer 82
Mobilgeräte 82
Gaming-Systeme 83
Geräte aus dem Universum des Internets der Dinge 83
Netzwerkausrüstung 83
Arbeitsumgebung 84
Social Engineering 84
Risiken erkennen 84
Gefahrenabwehr 84
Verteidigung des Perimeters 85
Router mit Firewall 85
Sicherheitssoftware 87
Physischer Schutz Ihres Computers 87
Backups 88
Gefahr erkannt, Gefahr gebannt 88
Wiederherstellen 88
Aus Fehlern lernen 88
Bewertung Ihrer aktuellen Sicherheitsmaßnahmen 88
Software 89
Hardware 90
Versicherung 90
Wissen ist Macht 91
Privatsphäre 91
Erst nachdenken, dann teilen 91
Erst nachdenken, dann posten 92
...