Cyber-Security-Bedrohungslandschaft TEIL 3

rotes Hexagon mit einem weißen Vorhandschloss in der Mitte IT-SECURITY,

Johanna Hametner

IT-Consultant Information Security

E-Mail schreiben

Im dritten Teil der Newsletter Serie über die Cyber-Security-Bedrohungslandschaft behandeln wir die Themen „Threat against data (Bedrohungen gegen Daten) sowie integrity (Integrität) und availability (Verfügbarkeit).“

 

Datenbedrohungen zielen auf Datenquellen ab, um unbefugten Zugriff und Offenlegung sowie die Manipulation von Daten zu erlangen und somit das Verhalten von Systemen zu beeinträchtigen. Dies ist oftmals die Ausgangslage für weitere Angriffe, wie beispielsweise Ransomware oder DDoS-Angriffe (Distributed Denial of Service = Nichtverfügbarkeit eines Dienstes). Bedrohungen gegen die Verfügbarkeit zielen darauf ab, die Funktionsweise eines Systems zu beeinträchtigen. Unter die Verfügbarkeit fällt der Grad der Funktionalität der informationstechnischen Systeme. Konkret bedeutet dies, dass die Systeme jederzeit betriebsbereit sein sollen und die Verarbeitung der Daten auch korrekt abläuft. Angriffe auf die Integrität verfolgen das Ziel, negative Einflüsse auf die Richtigkeit der Daten und deren korrekte Funktionsweise auszuüben. Im Folgenden werden die Bedrohungen näher erläutert.

Icons innerhalb einer Wolkenform im Hintergrund ein Laptop und eine Kaffee Tasse

Threat against data

Bedrohungen gegen Daten, hauptsächlich unterteilt in Datenverletzungen und Datenlecks:

  • Eine Datenverletzung ist ein vorsätzlicher Angriff, der von einem Cyberkriminellen mit dem Ziel durchgeführt wird, sich unbefugten Zugang zu verschaffen und sensible, vertrauliche oder geschützte Daten zu veröffentlichen.
  • Ein Datenleck ist ein Ereignis, das die unbeabsichtigte Freigabe sensibler, vertraulicher oder geschützter Daten, z.B. aufgrund von Fehlkonfigurationen, Schwachstellen oder menschlicher Fehler herbeiführt.

Threat against integrity

Datenintegrität ist die Gewissheit, dass digitale Informationen unversehrt sind und nur von den dazu befugten Personen aufgerufen oder geändert werden können. Datenintegrität beschreibt Daten, die während ihres gesamten Lebenszyklus vollständig, genau, konsistent und sicher gehalten werden. Beispiele für Angriffe auf die Integrität sind E-Mail-Betrügereien (die die Integrität der Kommunikation gefährden), Finanzbetrug und Veruntreuung durch Änderung von Finanzunterlagen und sogar Angriffe wie Stuxnet, welche die Integrität von Datenströmen industrieller Kontrollsysteme beeinträchtigen und so physische Schäden verursachen.

Es gibt zahlreiche Bedrohungen der Datenintegrität, hier eine kleine Auswahl:

  • Schlechte Passwörter

Eine Organisation kann Bedrohungen der Datenintegrität verhindern, indem sie ein System einführt, das die Benutzer dazu anhält, sichere Passwörter zu verwenden. Diese enthalten häufig eine Kombination aus Zahlen, Buchstaben und Sonderzeichen. Da die sichersten Passwörter oft schwer zu merken sind, sollten Sie auch den Einsatz von Passwortmanagern in Betracht ziehen. Auch eine Multifaktor-Authentifizierung ist heutzutage für die Sicherheit in Unternehmen unerlässlich.

  • Veraltete Software und Apps

Veraltete Software ist eine der größten Bedrohungen für die Datenintegrität. Sie setzt Unternehmen einem ernsthaften Risiko eines Ransomware-Angriffs aus.

  • Schwachstellen im Netzwerk

Wann immer die Möglichkeit besteht, dass ein Cyberkrimineller die Sicherheit eines Netzwerks verletzt, stellt dies automatisch eine Bedrohung für die Datenintegrität dar.

  • Schlechtes Konfigurationsmanagement

Das Konfigurationsmanagement umfasst die Wartung von Hardware- und Softwaresystemen und stellt sicher, dass diese optimal funktionieren. Zu dieser Wartung gehören regelmäßige Überprüfungen und Aktualisierungen der Systeme, aber auch die Konfiguration von Betriebssystemen, Geräten, Netzwerken und Anlagen sowie die Gewährleistung ihrer Sicherheit. Wenn dies schlecht gemacht wird, kann es eine ernsthafte Bedrohung für Ihre Datenintegrität darstellen. Während das Konfigurationsmanagement manchmal ein manueller Prozess sein kann, gibt es Technologien, die helfen, Systeme durch IT-Automatisierung zu optimieren. So kann sichergestellt werden, dass Systeme stets auf dem neuesten Stand sind, effizient arbeiten und nicht anfällig für Angriffe sind.

Threats against availability

Um die Verfügbarkeit zu gewährleisten, können Unternehmen redundante Netzwerke, Server und Anwendungen einsetzen. Diese lassen sich so programmieren, dass sie verfügbar sind, wenn das Primärsystem ausfällt. Neben dem Einsatz von Backups spielt auch die Gestaltung der IT-Architektur eine wichtige Rolle. Wenn beispielsweise Hochverfügbarkeit ein Bestandteil der IT-Systeme ist, kann auch in unerwarteten Umständen über einen längeren Zeitraum ein gewisses Maß an Betriebsleistung aufrechterhalten werden. Beispiele für Angriffe auf die Verfügbarkeit sind Denial-of-Service-Angriffe, Ransomware (die Systemdaten und -dateien verschlüsselt, so dass sie für legitime Benutzer nicht zugänglich sind) und sogar Swatting-Angriffe, die den Geschäftsbetrieb unterbrechen können.

Beginnen wir mit der wahrscheinlich offensichtlichsten Ursache für die Beeinträchtigung der Hochverfügbarkeit von Daten: Der Ausfall der Infrastruktur. Wenn ein Teil der Infrastruktur ausfällt, wird wahrscheinlich eine Unterbrechung von Diensten folgen und somit keine hohe Verfügbarkeit erreicht. Der Ausfall der Infrastruktur kann viele Formen annehmen. Es kann sich um eine ausgefallene Festplatte oder einen überlasteten Netzwerk-Switch handeln. Oder um virtuelle Server, die aufgrund von Problemen mit dem Hypervisor abstürzen. Es könnte sich um einen defekten Speicherstick handeln, der einen Host-Server zum Absturz bringt. In der Praxis ist es ziemlich schwierig, im Voraus zu wissen, welche Teile Ihrer Infrastruktur ausfallgefährdet sind. Aus diesem Grund besteht die beste Absicherung gegen dieses Risiko darin, Redundanz und Backups in Ihre Dateninfrastruktur einzubauen und sie durch automatisches Failover zu aktivieren.

FAZIT - Die Gefahr von Cyber-Angriffen ist in der digitalen Welt stets präsent.

Ein ernsthaftes Risiko für Daten sowie deren Integrität und Verfügbarkeit bedeutet, dass Sie in Ihrem Unternehmen ständig auf der Hut sein müssen. Diese Anforderungen sind kaum zu bewältigen, aber mit der richtigen Vorsorge können Sie Ihr Unternehmen und Ihre Daten besser schützen.