Was ist Infrastruktur?
Im Allgemeinen bezieht sich der Begriff Infrastruktur auf physische Strukturen und Einrichtungen wie Gebäude, Büros, Rechenzentren usw. Im Sinne von Computing besteht die IT-Infrastruktur aus Ihren Cloud- und mobilen Geräten, IoT-Endpunkten (Internet der Dinge), lokalen Servern, cloudbasierten virtuellen Computern, Containern oder Microservices und der gesamten Software (sowohl eigene als auch die von Drittanbietern). Der Fußabdruck der Infrastruktur für Organisationsstrukturen und IT-Ressourcen muss überwacht und verwaltet werden, da er ständig erweitert und weiterentwickelt wird. Die Berücksichtigung des Zero Trust-Ansatzes ist die beste Möglichkeit, die Sicherheit in einer sich ständig ändernden digitalen Umgebung zu verbessern.
Häufige Sicherheitsrisiken und Bedrohungen in der Infrastruktur
Die IT-Infrastruktur umfasst verschiedene Technologien, die über Netzwerke gehostet werden. Dadurch wird sie zu einer komplexen Umgebung, die mit zunehmenden Bedrohungsebenen konfrontiert ist. IT-Systeme und die kritischen Daten, die sie verarbeiten, können sowohl für digitale als auch für lokale Angriffe anfällig sein. Eine ordnungsgemäße Durchsetzung von Sicherheitsrichtlinien und -verfahren kann die Risiken mindern, den Schaden begrenzen und die Wiederherstellung beschleunigen. Im Folgenden finden Sie eine Liste der Bedrohungsvektoren, die mit der Infrastruktur verknüpft sind:
- Physische Sicherheit
- Legacysoftware
- Standardkonfigurationen
- Fehlende Verschlüsselung
- Fehlende Netzwerksegmentierung
- Schadsoftware, verteilte Denial-of-Service-Angriffe und Angriffe auf Web-Apps
- Schlecht implementierte Sicherheitsrichtlinien und -verfahren
Physische Sicherheit
Physische Sicherheit bezieht sich auf die Systeme und Technologien, die zum Schutz von Standorten und Arbeitsbereichen eingerichtet wurden. Physische Sicherheit kann als Erweiterung der Sicherheit der IT-Infrastruktur betrachtet werden. Wenn Angreifer die Sicherheit umgehen und nicht autorisierten Zugang zum Büro erhalten, können sie sich bequem dem Netzwerk verbinden und vollständigen Zugriff auf Ressourcen erhalten. Außerdem besteht ein erhöhtes Risiko des Diebstahls von Geräten.
Legacysoftware
Ein Legacysystem wird so genannt, weil es eine alte und veraltete Technologie (Software oder Hardware) aufweist, die noch verwendet wird. Legacysysteme und -software haben bestimmte Einschränkungen und können daher Sicherheitsrisiken aufweisen. Dies stellt aus den folgenden Gründen ein großes Sicherheitsrisiko dar:
- Die Integration in die neueste Technologie kann sich als schwierig oder unmöglich erweisen.
- Software wird möglicherweise nicht mehr vom Anbieter unterstützt, sodass keine regelmäßigen Sicherheitsupdates verfügbar sind.
Standardkonfigurationen
Standardkonfigurationen sind vordefinierte Einstellungen, die häufig vom Hersteller auf einem neuen Gerät oder in einer neuen Software festgelegt werden. Beispielsweise müssen Standardeinstellungen und Kennwörter, die in einer neuen WLAN-Installation enthalten sind, für eine sichere Verbindung konfiguriert und angepasst werden. Diese Standardkonfigurationen sind häufig falsch konfiguriert und nicht erforderlich. Die Ausführung unnötiger Dienste erhöht die Sicherheitsrisiken der Systeme und Anwendungen. Dies führt zum Risiko eines nicht autorisierten Zugriffs.
Fehlende Verschlüsselung
Verschlüsselung ist ein Prozess zum Verbergen oder Codieren von Informationen, sodass nur der richtige Empfänger, der einen speziellen Code oder Schlüssel für den Zugriff verwendet, darauf zugreifen kann. Fehlende Verschlüsselung kann zu Datenpannen und potenziellen finanziellen Schäden führen. Eine starke Verschlüsselung verbessert den Schutz jedoch auch dann, wenn das Gerät oder vertrauliche Informationen in die falschen Hände geraten.
Fehlende Netzwerksegmentierung
Bei der Netzwerksegmentierung wird ein Computernetzwerk in mehrere Segmente oder Subnetze unterteilt, um den Datenverkehrsfluss zu steuern. Jedes Segment fungiert als eigenes kleines Netzwerk, das Organisationen eine bessere Kontrolle bietet und die rechtzeitige Erkennung bösartiger Aktivitäten im Netzwerk ermöglicht. Durch die fehlende Segmentierung werden die Netzwerke einem Risiko ausgesetzt. Wenn die Angreifer beispielsweise Zugriff auf ein nicht segmentiertes Netzwerk erhalten, ist es für sie einfacher, sich lateral innerhalb einer Organisation auszubreiten.
Schadsoftware, verteilte Denial-of-Service-Angriffe und Angriffe auf Web-Apps
Es treten weiterhin Bedrohungen für die Infrastruktur durch Schadsoftware, verteilte Denial-of-Service-Angriffe (DDoS) oder Angriffe auf Webanwendungen auf. Das einzige Ziel dieser Angriffe besteht darin, alltägliche Vorgänge zu unterbrechen, Datendiebstahl zu begehen oder nicht autorisierten Zugriff zu erhalten. Angriffe durch Schadsoftware, DDoS oder auf Webanwendungen können wie folgt definiert werden:
- Schadsoftware ist bösartige Software, die nach ihrer Installation Computer und Netzwerke beschädigen kann. Sie wird über E-Mail-Anlagen, Links oder bösartige Websites über das Internet verbreitet.
- Ein verteilter Denial-of-Service-Angriff (DDoS) zielt auf Websites und Server ab. Damit sollen Netzwerkdienste unterbrochen werden, indem die Ressourcen einer Anwendung mit einem Übermaß an Internetdatenverkehr überlastet werden.
- Eine Web-App ist ein Computerprogramm, das in einem Webbrowser ausgeführt wird. Die Webanwendung kommuniziert mit Webservern und Datenbankservern. Sie ermöglicht Benutzern die Interaktion mit den Webseiten innerhalb einer Website. Bei einem Angriff auf eine Webanwendung können Webserver und Datenserver gefährdet und kompromittiert werden.
Schlecht implementierte Sicherheitsrichtlinien und -verfahren
Sicherheitsrichtlinien und -verfahren sind Sätze von Regeln, die das IT-Team unterstützt, um die Ressourcen der Organisation zu schützen. Einige Beispiele für Sicherheitsrichtlinien:
- Richtlinie zum Löschen der Bildschirme: Dadurch wird sichergestellt, dass alle Benutzer ihre Bildschirme sperren müssen, wenn sie ihre Arbeitsstationen verlassen. Vorzugsweise sollten sie sich abmelden, wenn sie für einen längeren Zeitraum abwesend sind, um nicht autorisierten Zugriff zu verhindern.
- Richtlinie zum Aufräumen der Schreibtische: Dadurch wird sichergestellt, dass Benutzer keine Dokumente oder Computermedien wie USB- oder Speichergeräte unbeaufsichtigt auf ihren Schreibtischen liegen lassen. Arbeitsbereiche müssen so aufgeräumt wie möglich bleiben, um zu verhindern, dass vertrauliche und sensible Informationen offengelegt werden und in die falschen Hände geraten.
- Internet- und E-Mail-Richtlinie: Diese gibt vor, dass alle Benutzer beim Surfen im Internet vorsichtig bleiben und sicherstellen müssen, dass die Verwendung von E-Mails sicher ist. Benutzer sollten es beispielsweise vermeiden, auf bösartige Links und Anlagen zu klicken und diese weiterzuleiten. Um Sicherheitsverletzungen zu verhindern, sollten sie auch verdächtige E-Mails melden, vertrauliche Informationen vor dem Senden verschlüsseln und geschäftliche E-Mail-Adressen nicht für private Zwecke verwenden.
- Kennwortrichtlinie: Diese empfiehlt Einzelpersonen, sichere Kennwörter zu verwenden und sie regelmäßig zu ändern. Sie empfiehlt, Kennwörter nicht freizugeben oder zu notieren, um zu verhindern, dass jemand darauf zugreifen kann.
- Richtlinie für die Informationsfreigabe: Diese umfasst eine Reihe von Regeln für die Daten- und Informationsfreigabe. Ihr Schwerpunkt liegt auf der legitimen Freigabe und dem Schutz persönlicher und finanzieller Informationen. Außerdem stellt sie sicher, dass die erwarteten Standards beim Umgang mit vertraulichen Informationen erfüllt werden.
Wenn Sicherheitsrichtlinien nicht implementiert und kritische Verfahren übersehen werden, kann dies dazu führen, dass eine Organisation unnötigen Risiken ausgesetzt ist.