Anzeige

Cyber Security

Kritische Anwendungen verfügen kategorisch über riesige Datenbestände und werden oft global eingesetzt, haben komplexe Verarbeitungs-Engines und sind mit anderen Anwendungsdiensten verflochten. Diese Anwendungen sind für den täglichen Betrieb von Unternehmen von entscheidender Bedeutung.

Aufgrund ihrer Notwendigkeit müssen Sicherheitsteams Vorkehrungen treffen, um Angreifer daran zu hindern, ihre Schwächen auszunutzen. Wie dies aussehen kann, erläutert NetMotion.

Die Benutzer dieser Anwendungen sind so stark auf ihre Arbeit angewiesen, dass ihre Bedeutung am deutlichsten wird, wenn die Anwendungen ausfallen. Um bestimmte Schwachstellen zu erkennen, die diese Anwendungen und ihre Daten angreifbar machen, ist es von entscheidender Bedeutung, zu verstehen, wie jede kritische Anwendung funktioniert und für das jeweilige Unternehmen eingerichtet ist. Dieses Wissen führt Sicherheitsteams zu einem Bewusstsein für potenzielle Risiken und damit zu Risikomanagementtaktiken.

Kritische Anwendungen

Finanzanwendungen sind oft auf die spezifischen Anforderungen von Finanzinstitutionen zugeschnitten; diese Anwendungen sind für die Einnahmen und den Betriebsablauf von entscheidender Bedeutung. Aufgrund des sensiblen und vertraulichen Charakters von Finanzdaten unterliegen diese Anwendungen jedoch strengen Vorschriften. Angreifer können nach Einstiegspunkten in den Systemen suchen, die Finanzunternehmen mit den Systemen für den Online-Handel verbinden, mit denen Zahlungen von Kunden abgewickelt werden.

Medizinische Anwendungen werden verwendet, um vertrauliche Daten aus einer Vielzahl von Quellen unter dem Dach des Krankenhauses zu speichern, gemeinsam zu nutzen und auszutauschen: Kliniken, Arztpraxen und spezialisierte Einrichtungen. Ähnlich wie bei Finanzanwendungen sind die Daten, die von diesen Anwendungen verarbeitet werden, äußerst sensibel. Insbesondere die Frage der Sicherheit eines Patienten verdrängt die Bedeutung anderer Vorschriften, zu denen möglicherweise auch Sicherheitsmaßnahmen gehören. Die Patientenidentifikation kann aufgrund von Protokollen, die dafür sorgen, dass Daten niemals verwechselt oder verwechselt werden, in das Netzwerkpaket eingebettet werden.

Anwendungen, die für Nachrichten- und Kommunikationssysteme verwendet werden, sind Knotenpunkte für persönliche Daten, externe Konto- und Benutzerüberprüfungen, private Gespräche und potenziell kompromittierende Informationen. Eine Analyse der Benachrichtigungen des kalifornischen Generalstaatsanwalts über Datensicherheitsvorfälle im Jahr 2017 ergab, dass 5 Prozent der gemeldeten signifikanten Vorfälle direkt auf die Offenlegung von Berechtigungsnachweisen per E-Mail-Kompromittierung zurückzuführen waren. Das Potenzial für Betrügereien, die sowohl auf Kunden als auch auf intern arbeitende Mitarbeiter abzielen, ist hoch, wenn ein E-Mail-Konto kompromittiert wird.

Legacy-Systeme sind spezialisierte und angepasste Anwendungen, die für Dinge wie Reservierungssysteme und Kundenmanagementsysteme verwendet werden.  Diese Systeme haben aufgrund von mangelnder Wartung und Support-Ende ein höheres Potenzial für eine Sicherheitsverletzung. Als individuelle Systeme sind sie oft nicht mit moderneren Systemen und Tools kompatibel. Das bedeutet, dass sie wenig leistungsfähig sind, ihre Kosten jedoch hoch sind. 

Risiken

Ein wichtiger Teil des Risikomanagements ist es, zu verstehen, wo die Quellen potentieller Schwachstellen liegen. Die meisten kritischen Anwendungssysteme weisen die gleichen Schwachstellen auf, die alle als mögliche Einstiegspunkte für Angreifer dienen. Als Teil eines demnächst erscheinenden Berichts über den Schutz von Anwendungen gab F5 bei Ponemon eine Umfrage in Auftrag, die ergab, dass 38 Prozent der Befragten „kein Vertrauen“ in die Kenntnis der Existenz aller ihrer Anwendungen hatten.

Einige häufige Schwachstellen sind:

Auf Zugangsdaten basierende Angriffe

 Diese können das Ergebnis älterer Anwendungen sein, denen es an starken Authentifizierungssystemen fehlt. Authentifizierungs-Gateways sind Proxys, die verwendet werden, wenn das System einer kritischen Anwendung keine bessere Authentifizierung unterstützt. Diese Proxys bieten Authentifizierung auf höherer Ebene: Alle Zugriffe auf die kritischen Anwendungen erfolgen über das Gateway, wobei die Legacy-Zugangsdaten unsichtbar an die kritischen Anwendungen weitergegeben werden. Selbst schwächere Passwörter können durch moderne Technologien wie Federation, Single Sign-On und Multi-Faktor-Authentifizierung verstärkt werden. Damit diese neueren Authentifizierungstechnologien wirksam sind, ist eine Netzwerktrennung erforderlich.

Trennung von Exploits und Denial-of-Service-Angriffen

Reduzierung des eingehenden Netzwerkverkehrs auf die begrenzten Protokolle, die erforderlich sind, damit die Anwendung funktionsfähig ist, durch Trennung mit Firewalls und virtuellen LANs. Ohne die Möglichkeit, einige Legacy-/Spezialanwendungen zu patchen, schränkt eine Firewall die Verbindungsversuche zu anfälligen Diensten ein. Dienste wie Telnet, Finger und CharGen, die leicht ausgenutzt werden können, können für den Zugriff von außen blockiert werden, indem die Angriffsfläche reduziert wird. Virtuelles Patching oder Firewalls mit Intrusion Prevention können ebenfalls hilfreich sein.

Verschlüsselung zur Verhinderung des Eindringens in das Netzwerk

Jede Bedrohung, die in ein Netzwerk eingedrungen ist und sich bereits darin befindet, kann eine Bedrohung für den internen Verkehr mit vertraulichen Informationen darstellen. Ein TLS- oder VPN-Gateway kann eingesetzt werden, wenn die kritische Anwendung das Transportprotokoll nicht unterstützt. Diese funktionieren ähnlich wie das Authentifizierungs-Gateway und enthalten Datenverkehr, der über einen verschlüsselten Tunnel geleitet wird, und sollten auch für externe Links von der Anwendung und sogar von vertrauenswürdigen Dritten verwendet werden.

www.netmotionsoftware.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Schwachstelle
Dez 08, 2020

Eine Reihe von Sicherheitslücken gefährdet Internet der Dinge

Die Schwachstellen, die unter dem Namen «Amnesia:33» zusammengefasst werden, seien…
Cyberangriffe
Dez 04, 2020

Cyberangriffe auf staatliche Einrichtungen häufiger und schwerwiegender

Der Global DNS Threat Report zeigt, dass die Kosten durch Angriffe auf staatliche Stellen…
Risk Management
Nov 09, 2020

In vier Schritten zum erfolgreichen Vendor Risk Management

Von Viren und Bots bis hin zu Ransomware: Die Supply Chain bietet Angriffspunkte für…

Weitere Artikel

Kommunikation

Sprachprobleme in der Cyber Security

IT-Sicherheit ist nicht zuletzt eine Frage der verständlichen Kommunikation. Und hier gibt es Nachholbedarf. Dies zeigt eine Sonderauswertung der 513 Antworten deutscher Teilnehmer der Bitdefender-Studie „10 in 10“ .
Cybersicherheit

Cyberabwehr: Ressourcen-Engpässe blockieren Cybersicherheit

Qualifizierte Fachleute für Cybersicherheit sind gefragt und in vielen Unternehmen Mangelware. Dieser Fachkräftemangel kann eine größere Bedrohung darstellen als die Kriminellen, die Daten und Geld von den Unternehmen stehlen und damit der Reputation schaden.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!