Grundlagen der Informationssicherheit: Schwachstellen, Bedrohungen, Gegenmaßnahmen

  English  Español

IT-Sicherheit

Schwachstellen, Bedrohungen, Gegenmaßnahmen

In der Diskussion um die Sicherheit eines informationsverarbeitenden Systems fallen gewöhnlich drei Schlagworte: Schwachstellen, Bedrohungen und Gegenmaßnahmen. Eine Schwachstelle bezeichnet einen Punkt, an dem ein System anfällig für einen Angriff ist. Eine Bedrohung stellt eine mögliche Gefahr für das System dar. Technische und organisatorische Maßnahmen, die dem Schutz des Systems dienen, werden Gegenmaßnahmen genannt.

Schwachstellen

Klassifikation von Schwachstellen:

  • Physische Schwachstellen
    Gebäude und Computerräume sind beispielsweise anfällig für Einbrüche.
  • Natürliche Schwachstellen
    Computersysteme sind sehr anfällig für Naturkatastrophen wie Feuer, Hochwasser (Überschwemmungen), Erdbeben, Blitzschlag, Stromausfall oder auch andere Umwelteinflüsse wie Staub oder hohe Luftfeuchtigkeit.
  • Schwachstellen von bzw. durch Hard- oder Software
    Die unsachgemäße Benutzung (wie beispielsweise die falsche Verschaltung) von Hardware oder Fehler in einer Software können Schwachstellen eines Systems darstellen.
  • Schwachstellen von Medien
    Speichermedien (Festplatten, USB-Sticks, etc.) oder Ausdrucke auf Papier können beschädigt oder gestohlen werden.
  • Schwachstellen von Kommunikationsleitungen
    Kommunikationsleitungen, die Computersysteme miteinander verbinden, können abgehört oder beschädigt werden.
  • Schwachstellen durch Emissionen
    Jedes elektrische Gerät sendet elekrische und elektromagnetische Strahlung aus, welche abgefangen, mitgeschnitten und entschlüsselt werden kann.
  • Schwachstellen durch Menschen
    Die Personen, die ein Computersystem administrieren oder benutzen, stellen die größte Schwachstelle dar!

Bedrohungen

Bedrohungen für IT-Systeme lassen sich in drei Kategorien unterteilen: Natürliche Bedrohungen, unbeabsichtigte Bedrohungen und beabsichtigte Bedrohungen.

Natürliche Bedrohungen

Unter diese Kategorie fallen alle natürlichen Gefahren für Computersysteme, wie beispielsweise Feuer, Hochwasser, Erdbeben, Blitzschlag, Stromausfall oder auch Umwelteinflüsse wie Staub oder hohe Luftfeuchtigkeit.

Unbeabsichtigte Bedrohungen

Dies sind Bedrohungen, die durch Unwissenheit und Unaufmerksamkeit oder Ignoranz gegenüber der Informationssicherheit entstehen. Beispiele sind der ungenügend ausgebildete Administrator oder der Benutzer, der die Dokumentation nicht vollständig gelesen hat.
Weitaus mehr Informationen gehen durch Unwissenheit als durch böswillige Absicht verloren!

Beabsichtigte Bedrohungen

Dies sind die "interessantesten" Bedrohungen und gleichzeitig diejenigen, gegen die Sicherheitsprodukte den wirksamsten Schutz bieten. Beabsichtigte Bedrohungen können von innen (Insider-Täter) oder von außen verübt werden. Einige Angriffe sind dabei (z. B. aus Kostengründen) nur bestimmten Gruppen von Angreifern möglich.

Zu den potenziellen außenstehenden Angreifern (Außentäter) gehören beispielsweise Geheimdienste, Terroristen, konkurrierende Unternehmen oder Cyberkriminelle mit finanziellen oder anderen Hintergründen. Diese können auf einer Reihe von Wegen in ein System eindringen: Physischer Einbruch in Gebäude oder Räume, als Wartungspersonal getarnter Zugang, elektronischer Zugang von außen über Netzwerkverbindungen, Bestechung von Mitarbeitern, etc.

Angriffe von Insidern (Innentäter) sind ebenfalls auf verschiedene Arten möglich: Ein ehemaliger (entlassener) oder ein noch aktiver und unzufriedener Mitarbeiter könnte versuchen, Informationen nach außen zu schleusen. Er könnte auch Rache nehmen, indem er einfach versucht, die tägliche Arbeit im Unternehmen zu stören. Ein gieriger Mitarbeiter könnte sein Insider-Wissen dazu benutzen, Firmengelder zu seinem persönlichen Nutzen umzuleiten. Der Insider kann aber auch ein Administrator, ein Systemprogrammierer oder ein gewöhnlicher Benutzer sein, der bereit ist, sein Passwort mit anderen zu teilen.

Studien zeigen immer wieder, dass die meisten Angriffe auf Informationssysteme von innen kommen. Man geht davon aus, dass bis zu 80 Prozent der Angriffe von autorisierten Benutzern ausgehen, die ihre Zugriffsprivilegien dazu benutzen, nicht-autorisierte Funktionen auszuführen.

Einer der "gefährlichsten" Insider ist der nachsichtige oder unwissende Mitarbeiter, der beispielsweise keine ausreichend sicheren Passworte benutzt oder diese nicht regelmäßig ändert, der nicht weiß, wie man Daten sicher verschlüsselt, oder der Papier-Ausdrucke bzw. Speichermedien mit sensiblen Daten offen herumliegen lässt. Andere (Mitarbeiter) könnten aus dieser Nachsichtigkeit Nutzen ziehen und evtl. schwerwiegende Schäden anrichten.

 

Gegenmaßnahmen

Es existieren viele verschiedene Arten von Gegenmaßnahmen, also Maßnahmen zum Schutz von Computersystemen und Informationen gegen Bedrohungen. Diese lassen sich grob in die folgenden drei Klassen unterteilen:

Physische Sicherheit

Physische Sicherheitsmaßnahmen schützen Computersysteme und Informationen gegen Schäden durch natürliche Bedrohungen und Einbrecher. Unter die Schutzmaßnahmen gegen natürliche Bedrohungen fallen z. B. Klimaanlagen, Feuermeldesysteme und unterbrechungsfreie Stromversorgungen mit Überspannungsschutz. Der Schutz gegen Einbrecher schließt sowohl "altmodische" Schlösser, als auch moderne Technologien wie Smard Cards oder Zutrittskontrollsysteme, die auf biometrischen Merkmalen basieren, ein.

Computer-Sicherheit

Der Begriff "Computer-Sicherheit" wird oft in einem weiten Sinne gebraucht, um den Schutz von Computersystemen und allem, was mit ihnen zusammenhängt, zu bezeichnen. Präziser ist jedoch, als Computer-Sicherheit den Schutz der Informationen, die in einem Computersystem gespeichert sind, zu bezeichnen und nicht den Schutz des Systems selbst (vgl. Physische Sicherheit) oder den Schutz der Übertragung der Informationen (vgl. Kommunikations-Sicherheit).
Die Computer-Sicherheit konzentriert sich auf die Funktionen des Betriebssystems, über die der Zugriff auf ein System und die in ihm gespeicherten Daten kontrolliert werden können. Dazu gehören unter anderem der Passwortschutz, die Protokollierung (Beweissicherung, Accounting) und Protokollauswertung (Audit) sowie administrative Vorgänge wie z. B. das Erstellen von Sicherungskopien (Backups).

Kommunikationssicherheit

Kommunikationssicherheit bezeichnet den Schutz von Informationen während der Übertragung mittels Telekommunikation, d. h. durch Funk, leitungsgebunden (Netzwerkkabel, Telefonleitungen, etc.) oder mittels optischer Medien (z. B. Laser). Sie konzentriert sich auf den Schutz vor möglichen entfernten Zugriffen auf ein Computersystem über Netzwerke und auf Technologien, welche die Sicherheit von Systemen erhöhen, von denen aus eine Kommunikation mit der "Außenwelt" möglich ist. Eine sehr effektive Methode zum Schutz von Informationen während ihrer Übertragung ist die Verschlüsselung.

zum Seitenanfang