Was ist IT-Sicherheit?

IT-Sicherheit (oder IT-Infrastruktur-Sicherheit) umfasst Strategien und Massnahmen, die den Schutz der IT-Systeme einer Organisation gewährleisten. Da diese Systeme heutzutage mit dem Internet verbunden sind, wird auch häufig der Begriff „Cyber-Sicherheit“ verwendet. Der Begriff „Informationssicherheit“ hingegen bezieht sich auf den Schutz von Informationen, die sowohl in IT-Systemen als auch auf Papier gespeichert werden können.

Warum ist IT-Sicherheit wichtig?

Mit einer guten IT-Infrastruktur-Sicherheitsstrategie und der korrekten Umsetzung geeigneter Massnahmen kann sichergestellt werden, dass die Organisation auch bei akuten Bedrohungen störungsfrei und ohne Nachteile weiterarbeitet. Die Relevanz dieses Ergebnisses liegt auf der Hand.

Was umfasst das Thema IT-Sicherheit?

Im Allgemeinen umfasst dieses Thema die Identifikation und Erkennung von Sicherheitsbedrohungen gegen eine Organisation, den Schutz vor diesen Bedrohungen sowie Massnahmen zur Reaktion und Wiederherstellung im Schadensfall. Dazu gehören Planungs- und Kommunikationsdokumente, technische Massnahmen und Prozesse.

Welchen Zweck haben IT-Infrastruktur-Sicherheitsbedrohungen?

Es gibt ein sehr breites Spektrum möglicher Bedrohungen. Zunächst sollte man überlegen, welches Ziel böswillige Akteure mit der Ausnutzung oder Hervorrufung einer IT-Sicherheitsbedrohung verfolgen. Im nächsten Abschnitt betrachten wir die einzelnen Bedrohungen im Detail, gefolgt von den effektiven Schutzmassnahmen.

Betriebsunterbrechungen

Manchmal besteht der einzige Zweck eines Angriffs darin, absichtlich Chaos zu erzeugen. Ein Beispiel dafür ist die Störung eines Online-Spielservers am Tag der Veröffentlichung eines neuen Spiels. Dies enttäuscht Spieler, die auf den Start gespannt waren, und belastet die Ressourcen des Entwicklers. Es entsteht kein direkter materieller Gewinn für jemanden.

Anders sieht das Szenario aus, wenn eine fremde Macht kritische oder andere Infrastrukturen eines Landes sabotieren möchte. Vor dem russischen Angriff auf die Ukraine sahen sich Betreiber des Stromnetzes und Internetanbieter einer Welle von Cyberangriffen gegenüber, die darauf abzielten, die Energieversorgung und digitale Kommunikation des Landes zu stören.

Ein weiteres Beispiel ist der Einsatz eines massgeschneiderten Computervirus, um Irans Nuklearprogramm zu stören, indem die Steuerungssysteme der Zentrifugen für die Urananreicherung angegriffen und zum Ausfall gebracht wurden.

Betriebsunterbrechungen können durch Viren und Malware verursacht werden, die Daten löschen oder Systeme stören, durch Ransomware-Angriffe, die den Zugriff auf Daten blockieren, und durch Denial-of-Service-Angriffe, die Online-Systeme blockieren.

Datendiebstahl

In diesem Fall versuchen Dritte, sensible Daten der Organisation zu stehlen. Dies kann Geschäftsgeheimnisse, Mitarbeiterdaten oder Kundendaten umfassen.

Der Diebstahl personenbezogener Daten dient oft der Identitätsübernahme, bei der die gestohlenen Daten von anderen verwendet werden, um die Identität der betroffenen Person anzunehmen und weitere Straftaten zu begehen.

Digitaler Datendiebstahl kann durch Viren, Hackerangriffe und Malware erfolgen.

Betrug und finanzieller Vorteil

In den letzten Jahren haben sich viele Kunden von Online-Shops gefragt, wie neu erschienene und begehrte Produkte innerhalb von Sekunden ausverkauft sein konnten. Dies war die Arbeit sogenannter Bots, Computerprogramme, die Bestellungen für die Produkte nahezu gleichzeitig und in grossen Mengen aufgaben. Die Betreiber dieser Bots konnten die knappen Waren anschliessend zu deutlich höheren Preisen weiterverkaufen.

Während die Online-Shops selbst finanziell nicht direkt benachteiligt wurden, waren ihre Kunden enttäuscht und viele verloren das Vertrauen in den jeweiligen Shop.

IT-Sicherheitsbedrohungen im Detail

IT-Sicherheitsbedrohungen können sowohl von externen Angriffen als auch von internen Elementen der Organisation ausgehen. Sie können Drittsoftware sowie selbstentwickelte Softwarelösungen betreffen. Der Begriff „Cyberangriff“ wird häufig im militärischen Kontext verwendet und bezieht sich hauptsächlich auf direkte, gezielte Angriffe von aussen. Im Folgenden betrachten wir die einzelnen Bedrohungen und erwähnen die wirksamen Massnahmen, die im nächsten Abschnitt erläutert werden.

Exploits

Ein Exploit bezeichnet die Ausnutzung einer vorhandenen Schwachstelle in einem Anwendungsprogramm oder Betriebssystem.

Bei selbstentwickelter Software liegt die Verantwortung für das Entdecken und Beheben von Schwachstellen beim eigenen Entwicklerteam. Gründliche Tests helfen, noch besser ist es jedoch, die Entstehung von Schwachstellen von vornherein durch gute Planung, Entwicklungsdisziplin und Best Practices zu verhindern.

Beim Einsatz von Frameworks sollte auf Herstellerhinweise geachtet und darauf geachtet werden, dass Softwarekomponenten stets aktuell gehalten werden.

Hackerangriffe

Das klassische Szenario, oft in Filmen und TV dargestellt. Hier verschafft sich eine oder mehrere Personen aktiv Zugang zu IT-Systemen einer Organisation. Heutzutage sind manuelle Direktangriffe seltener, da sie leichter auf die Quelle des Angreifers zurückverfolgt werden können.

Viren, Malware und Ransomware

Im Gegensatz zu Hackerangriffen übernehmen hier Computerprogramme die Arbeit. Die Schadsoftware wird entweder heimlich ins Zielsystem eingeschleust oder als harmlos wirkende Datei getarnt, um von ahnungslosen Nutzern kopiert oder heruntergeladen zu werden.

Ist die Software erst im System, kann sie Daten löschen (Viren), den Zugriff blockieren und Lösegeld fordern (Ransomware) oder Daten an Dritte übermitteln (Datendiebstahl durch Malware).

Viren können auch Exploits ausnutzen und sich innerhalb des Netzwerks verbreiten.

Social Engineering

Einige Bedrohungen betreffen nicht direkt IT-Systeme. Hier spielen Manipulation und Psychologie die Hauptrolle, etwa wenn Mitarbeiter dazu gebracht werden, Zugangsdaten preiszugeben oder schädliche Handlungen auszuführen.

Beispiele gibt es, bei denen ein IT-Administrator spätabends von jemandem angerufen wurde, der sich als CEO ausgab und dringend die Passwortzurücksetzung für E-Mail-Konten verlangte. Am nächsten Tag stellte der echte CEO fest, dass jemand sein Konto missbraucht hatte…

Schutzmassnahmen bestehen darin, das Bewusstsein für IT-Sicherheit bei allen Mitgliedern der Organisation zu schärfen, insbesondere bei Personen mit IT-Zugang.

Phishing

Beim Phishing wird E-Mail-basiertes Social Engineering genutzt, um vertrauliche Daten wie Passwörter zu erlangen. Nutzerbewusstsein, Zwei-Faktor-Authentifizierung und Spamfilter helfen hier.

Denial-of-Service-Angriffe

Netzwerkfähige Systeme sind anfällig für Denial-of-Service-Angriffe. Dabei werden sie mit massiven Anfragen überflutet, sodass legitime Anfragen blockiert werden. Ein bekanntes Beispiel ist die Apple Store-Website bei iPhone-Releases, die durch enorme Abrufzahlen überlastet wird.

Beim Denial-of-Service-Angriff ist das Volumen entscheidend; viele Anfragen müssen gleichzeitig eintreffen.

Botnet- oder Cryptomining-Infektion

Für Denial-of-Service-Angriffe werden viele Rechner benötigt. Diese werden heutzutage per Malware gehijackt. Kleine Programme senden dann Anfragen während des normalen Betriebs.

Ähnlich werden Rechner zum Cryptomining missbraucht. Die Berechnungen sind sehr ressourcenintensiv.

Ein erfahrener IT-Administrator erkennt solche Angriffe, wenn die Netzwerk- oder Rechenleistung plötzlich ohne Grund steigt.

Wie lassen sich IT-Sicherheitsrisiken minimieren?

Vorsorge ist besser als Nachsorge. Proaktive Massnahmen sind entscheidend. Effektive Schutzmassnahmen müssen unter Kosten-Nutzen-Aspekten umgesetzt werden.

Eine IT-Sicherheitsstrategie analysiert Infrastruktur, Mitarbeitende, potentielle Schwachstellen, zu speichernde Daten (Datenschutz!), Bedrohungslage und Trends für die Zukunft.

Ergebnisse fliessen in eine IT-Sicherheitsrichtlinie ein. Organisationen können passende Massnahmen auswählen und Notfallpläne entwickeln und kommunizieren.

Mitarbeiter- und Kundenbewusstsein

Der Mensch darf nie vernachlässigt werden. Mitarbeitende und Kunden müssen sicheren Umgang mit IT-Systemen kennen und Manipulationsversuche erkennen können.

Sichere Software verwenden

Einfacher Schritt: Software aktuell halten! Sicherheitsupdates sofort installieren. Eigene Software auf Funktionalität und Sicherheit testen.

Endpoint-Sicherheit und Netzwerküberwachung

Das eigene Netzwerk muss geschützt sein. Eine korrekt konfigurierte Firewall schützt vor Eindringlingen und Denial-of-Service-Angriffen. Eingehende und ausgehende Datenströme überwachen. Ein Intrusion Detection System erkennt verdächtige Aktivitäten.

Antiviren- und Antimalware-Lösungen

Antiviren- und Antimalware-Lösungen schützen vor Malware, Viren und Ransomware. Sie können als Hardware, E-Mail-Server-Lösungen oder Endgeräte-Software eingesetzt werden. Professionelle Unterstützung minimiert Sicherheitsrisiken.

IT-Infrastruktur-Sicherheits-Best-Practices

Verschlüsselungstechnologien

Zur Sicherung gespeicherter und übertragener Daten helfen Verschlüsselungstechnologien:

– Verschlüsselung von Datenströmen über Netzwerkgeräte (Endpoint-Security). – Verschlüsselung einzelner Dateien auf Rechnern. – Verschlüsselung ganzer Speichergeräte auf mobilen Endgeräten oder NAS-Servern. – E-Mail-Verschlüsselung.

Mobile Device Management

MDM regelt die Sicherheit mobiler Geräte der Organisation (Smartphones, Tablets, Laptops). Geräte werden bereitgestellt, Sicherheitsrichtlinien aktiviert und Geräte im Verlustfall ferngelöscht.

Datensicherungen

Regelmäßige Backups wichtiger Daten schützen vor Ausfällen, Viren und Ransomware.

Checkliste zur IT-Infrastruktur-Sicherheit für Ihr Unternehmen

  • Haben Sie eine aktuelle Sicherheitsstrategie, die auf Ihr Unternehmen abgestimmt ist?
  • Sind alle Mitarbeitenden und Kunden über IT-Sicherheit informiert und geschult?
  • Ist Ihr Netzwerk gegen interne und externe Bedrohungen geschützt?
  • Haben alle Geräte angemessene Sicherheitsrichtlinien?
  • Sind Ihre Geräte vor Viren und Malware geschützt?
  • Werden kritische Daten verschlüsselt gespeichert und übertragen?
  • Gibt es Notfallpläne und Prozesse für IT-Sicherheitsvorfälle?

Schweizer IT-Sicherheitsstandards

Die Schweizer Bundesverwaltung hat den IKT-Minimalstandard eingeführt. Er dient als Empfehlung für Betreiber kritischer Infrastrukturen, ist jedoch allgemein anwendbar. Er bietet eine umfassende IT-Sicherheitsrichtlinie und Massnahmenkatalog (Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen) sowie Werkzeuge für Selbstbewertungen.

Bedeutung von IT-Infrastruktur-Sicherheitsmanagementsystemen

Ein IT-Sicherheitsmanagementsystem ist keine technische Lösung, sondern ein Regelwerk, das Organisationen bei der Umsetzung von Sicherheitsmassnahmen unterstützt.

  1. Verantwortlichkeiten und Zuständigkeiten für IT-Sicherheit festlegen.
  2. Messbare, erreichbare Ziele definieren.
  3. Sicherheitsrichtlinien für IT-Infrastruktur und Daten festlegen.
  4. IT-Sicherheitsanforderungen bei Einstellung, Schulung und Austritt berücksichtigen.
  5. Wissen über IT-Sicherheit aktuell halten.
  6. Mitarbeitende qualifizieren, schulen und sensibilisieren.
  7. IT-Sicherheit kontinuierlich optimieren, agil an Bedrohungen anpassen.
  8. Notfallpläne und Prozesse vorbereiten.

Best Practices für IT-Infrastruktur-Sicherheit

  1. Über Bedrohungen informieren und Mitarbeitende sensibilisieren.
  2. Empfehlungen des IKT-Minimalstandards beachten und erweitern.
  3. Regelmässige IT-Sicherheitsbewertungen durchführen.
  4. IT-Sicherheitsstrategie und Richtlinie entwickeln.
  5. Massnahmen implementieren und Kosten-Nutzen analysieren.
  6. Externe Penetrationstests durchführen lassen.
  7. Software aktuell halten und Patches installieren.
  8. Sichere Softwareentwicklung und Tests (inkl. Sicherheit) beachten.

Empfohlenes Web-Framework für IT-Sicherheit

Webanwendungen benötigen lokal nur einen Browser, daher sind zentrale Lösungen leichter wartbar und aus Sicherheitsperspektive vorteilhaft. Dennoch muss Backend und Framework sicher konzipiert sein.

Kontaktieren Sie uns zu IT-Infrastruktur-Sicherheitsfragen

Wir unterstützen Unternehmen bei Softwaremodernisierung und sicheren Lösungen. Kontaktieren Sie uns bei Fragen zu Ihrer aktuellen Software.