Anzeige

Cyber Security

Kritische Anwendungen verfügen kategorisch über riesige Datenbestände und werden oft global eingesetzt, haben komplexe Verarbeitungs-Engines und sind mit anderen Anwendungsdiensten verflochten. Diese Anwendungen sind für den täglichen Betrieb von Unternehmen von entscheidender Bedeutung.

Aufgrund ihrer Notwendigkeit müssen Sicherheitsteams Vorkehrungen treffen, um Angreifer daran zu hindern, ihre Schwächen auszunutzen. Wie dies aussehen kann, erläutert NetMotion.

Die Benutzer dieser Anwendungen sind so stark auf ihre Arbeit angewiesen, dass ihre Bedeutung am deutlichsten wird, wenn die Anwendungen ausfallen. Um bestimmte Schwachstellen zu erkennen, die diese Anwendungen und ihre Daten angreifbar machen, ist es von entscheidender Bedeutung, zu verstehen, wie jede kritische Anwendung funktioniert und für das jeweilige Unternehmen eingerichtet ist. Dieses Wissen führt Sicherheitsteams zu einem Bewusstsein für potenzielle Risiken und damit zu Risikomanagementtaktiken.

Kritische Anwendungen

Finanzanwendungen sind oft auf die spezifischen Anforderungen von Finanzinstitutionen zugeschnitten; diese Anwendungen sind für die Einnahmen und den Betriebsablauf von entscheidender Bedeutung. Aufgrund des sensiblen und vertraulichen Charakters von Finanzdaten unterliegen diese Anwendungen jedoch strengen Vorschriften. Angreifer können nach Einstiegspunkten in den Systemen suchen, die Finanzunternehmen mit den Systemen für den Online-Handel verbinden, mit denen Zahlungen von Kunden abgewickelt werden.

Medizinische Anwendungen werden verwendet, um vertrauliche Daten aus einer Vielzahl von Quellen unter dem Dach des Krankenhauses zu speichern, gemeinsam zu nutzen und auszutauschen: Kliniken, Arztpraxen und spezialisierte Einrichtungen. Ähnlich wie bei Finanzanwendungen sind die Daten, die von diesen Anwendungen verarbeitet werden, äußerst sensibel. Insbesondere die Frage der Sicherheit eines Patienten verdrängt die Bedeutung anderer Vorschriften, zu denen möglicherweise auch Sicherheitsmaßnahmen gehören. Die Patientenidentifikation kann aufgrund von Protokollen, die dafür sorgen, dass Daten niemals verwechselt oder verwechselt werden, in das Netzwerkpaket eingebettet werden.

Anwendungen, die für Nachrichten- und Kommunikationssysteme verwendet werden, sind Knotenpunkte für persönliche Daten, externe Konto- und Benutzerüberprüfungen, private Gespräche und potenziell kompromittierende Informationen. Eine Analyse der Benachrichtigungen des kalifornischen Generalstaatsanwalts über Datensicherheitsvorfälle im Jahr 2017 ergab, dass 5 Prozent der gemeldeten signifikanten Vorfälle direkt auf die Offenlegung von Berechtigungsnachweisen per E-Mail-Kompromittierung zurückzuführen waren. Das Potenzial für Betrügereien, die sowohl auf Kunden als auch auf intern arbeitende Mitarbeiter abzielen, ist hoch, wenn ein E-Mail-Konto kompromittiert wird.

Legacy-Systeme sind spezialisierte und angepasste Anwendungen, die für Dinge wie Reservierungssysteme und Kundenmanagementsysteme verwendet werden.  Diese Systeme haben aufgrund von mangelnder Wartung und Support-Ende ein höheres Potenzial für eine Sicherheitsverletzung. Als individuelle Systeme sind sie oft nicht mit moderneren Systemen und Tools kompatibel. Das bedeutet, dass sie wenig leistungsfähig sind, ihre Kosten jedoch hoch sind. 

Risiken

Ein wichtiger Teil des Risikomanagements ist es, zu verstehen, wo die Quellen potentieller Schwachstellen liegen. Die meisten kritischen Anwendungssysteme weisen die gleichen Schwachstellen auf, die alle als mögliche Einstiegspunkte für Angreifer dienen. Als Teil eines demnächst erscheinenden Berichts über den Schutz von Anwendungen gab F5 bei Ponemon eine Umfrage in Auftrag, die ergab, dass 38 Prozent der Befragten „kein Vertrauen“ in die Kenntnis der Existenz aller ihrer Anwendungen hatten.

Einige häufige Schwachstellen sind:

Auf Zugangsdaten basierende Angriffe

 Diese können das Ergebnis älterer Anwendungen sein, denen es an starken Authentifizierungssystemen fehlt. Authentifizierungs-Gateways sind Proxys, die verwendet werden, wenn das System einer kritischen Anwendung keine bessere Authentifizierung unterstützt. Diese Proxys bieten Authentifizierung auf höherer Ebene: Alle Zugriffe auf die kritischen Anwendungen erfolgen über das Gateway, wobei die Legacy-Zugangsdaten unsichtbar an die kritischen Anwendungen weitergegeben werden. Selbst schwächere Passwörter können durch moderne Technologien wie Federation, Single Sign-On und Multi-Faktor-Authentifizierung verstärkt werden. Damit diese neueren Authentifizierungstechnologien wirksam sind, ist eine Netzwerktrennung erforderlich.

Trennung von Exploits und Denial-of-Service-Angriffen

Reduzierung des eingehenden Netzwerkverkehrs auf die begrenzten Protokolle, die erforderlich sind, damit die Anwendung funktionsfähig ist, durch Trennung mit Firewalls und virtuellen LANs. Ohne die Möglichkeit, einige Legacy-/Spezialanwendungen zu patchen, schränkt eine Firewall die Verbindungsversuche zu anfälligen Diensten ein. Dienste wie Telnet, Finger und CharGen, die leicht ausgenutzt werden können, können für den Zugriff von außen blockiert werden, indem die Angriffsfläche reduziert wird. Virtuelles Patching oder Firewalls mit Intrusion Prevention können ebenfalls hilfreich sein.

Verschlüsselung zur Verhinderung des Eindringens in das Netzwerk

Jede Bedrohung, die in ein Netzwerk eingedrungen ist und sich bereits darin befindet, kann eine Bedrohung für den internen Verkehr mit vertraulichen Informationen darstellen. Ein TLS- oder VPN-Gateway kann eingesetzt werden, wenn die kritische Anwendung das Transportprotokoll nicht unterstützt. Diese funktionieren ähnlich wie das Authentifizierungs-Gateway und enthalten Datenverkehr, der über einen verschlüsselten Tunnel geleitet wird, und sollten auch für externe Links von der Anwendung und sogar von vertrauenswürdigen Dritten verwendet werden.

www.netmotionsoftware.com


Artikel zu diesem Thema

Schwachstelle
Dez 08, 2020

Eine Reihe von Sicherheitslücken gefährdet Internet der Dinge

Die Schwachstellen, die unter dem Namen «Amnesia:33» zusammengefasst werden, seien…
Cyberangriffe
Dez 04, 2020

Cyberangriffe auf staatliche Einrichtungen häufiger und schwerwiegender

Der Global DNS Threat Report zeigt, dass die Kosten durch Angriffe auf staatliche Stellen…
Risk Management
Nov 09, 2020

In vier Schritten zum erfolgreichen Vendor Risk Management

Von Viren und Bots bis hin zu Ransomware: Die Supply Chain bietet Angriffspunkte für…

Weitere Artikel

Remote Work

Remote Work: Sicherheitsbedenken bleiben bestehen

Cloud-Securityanbieter Bitglass hat seinen diesjährigen Remote Workforce Security Report veröffentlicht. In einer Umfrage gaben IT-und Securityprofis Auskunft darüber, welche Auswirkungen das Arbeiten im Homeoffice im vergangenen Jahr auf die Datensicherheit…
Frauen in der Cybersecurity

Warum gibt es so wenige Frauen in der Cybersecurity?

Obwohl auch viele Frauen bereits große Erfolge in der IT erzielt haben, gibt es noch immer wenige Frauen in der Cybersecurity. Woran liegt das? Und wie kann man es schaffen, dass mehr Frauen einen Karriere in der IT-Sicherheit einschlagen? Ein Interview mit…
Homeoffice

Endpunktsicherheit – die Schwachstelle

Nach über einem Jahr COVID-bezogener “Notunterkünfte” ist von zu Hause aus arbeiten unumgänglich geworden. Arbeitgeber und Arbeitnehmer haben Anpassungen ihrer Arbeitsweise vorgenommen, um die Geschäftskontinuität während dieser beispiellosen Pandemie…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.