Der aspectra-Blog seit 2012

IT-Sicherheit - ein Kampf an fünf Fronten

Angriffe auf die IT können an verschiedenen Fronten erfolgen. Dazu gehören Netzwerke, Systeme, Programme, Menschen und Gebäude. Im Folgenden eine Übersicht über diese Angriffspunkte. In den nächsten Wochen werden wir zu den einzelnen Themen jeweils weiterführende Blog-Beiträge publizieren.

Netzwerke

Die Komponenten von Netzwerken wie Datenleitungen, Router und Firewalls müssen gegen Angriffe geschützt werden. Beispielsweise können sowohl Kupfer- wie Glasfaserleitungen physisch angezapft werden. Auch Firewalls, die ja eigentlich vor Angriffen schützen sollen, können durch DoS-Attacken zum Abstürzen gebracht werden. Netzwerkkomponenten müssen daher vor unbefugtem physischem Zugriff geschützt werden und bei sensitiven Daten muss der Verkehr über die Netzwerke verschlüsselt werden. Ausserdem muss sämtliche Software der Komponenten auf dem aktuellen Stand und gehärtet sein.

Hardware

Sämtliche IT-Systeme, die ungenügend geschützt sind, können als Angriffspunkt ausgenützt werden. Sei es ein Server, auf dem ein altes Betriebssystem läuft oder ein Router, der DoS-Attacken ungeschützt ausgesetzt ist. Entsprechend müssen die Systeme selbst so konfiguriert werden, dass sie eine möglichst geringe Angriffsfläche bieten. Darüber hinaus müssen Schutzmechanismen eingesetzt werden, die dafür sorgen, dass potentielle Angreifer gar nicht erst auf diese Systeme gelangen können.

Software

Egal ob Betriebssystem, Datenbank, Webserver, Applikationsserver oder Applikation: bei jeder Software besteht das Risiko eines Programmierfehlers oder einer anderen Lücke (vgl. dazu auch „Die 10 grössten Sicherheitslücken von Websites und wie man sie behebt“). Darum muss die Software gehärtet werden und es dürfen nur aktuelle und getestete Versionen eingesetzt werden. Bei besonders sensitiven Daten macht zudem eine Web Application Firewall Sinn, die den Internetverkehr terminiert, umschreibt und erst dann an den Webserver schickt.

Menschen

Einer der zentralen Angriffspunkte auf die IT ist nach wie vor der Mensch. Sei es ein unzufriedener Mitarbeiter, der Backup-Tapes mitgehen lässt oder ein Manager, der einen USB-Stick unklarer Herkunft in seinen PC steckt. Massnahmen wie eine sorgfältige Selektion, Background-Checks, Schulungen, ein motivierendes Arbeitsumfeld, Vier-Augen-Prinzipien, Segregation of Duty etc. reduzieren das Risiko.

Gebäude

Rechenzentren sind in der Regel recht gut gegen Unbefugte geschützt. Für Büros hingegen gilt dies nicht unbedingt: nur wenige verfügen über eine Sicherheitsschleuse, Bewegungsmelder oder eine lückenlose Infrarotkameraüberwachung. Massnahmen wie Einbruchschutz, Secure Authentication bei Log-Ins auf sensible Systeme, Passwort-Rotation, Screen-Locks nach einer bestimmten Zeit und so weiter werden zum Schutz eingesetzt.

Weiterführende Links
Security Insider: Glasfaserkabel abhören für Hacker ein leichtes Spiel

 

Suche