Anzeige

Cyber Security

Kritische Anwendungen verfügen kategorisch über riesige Datenbestände und werden oft global eingesetzt, haben komplexe Verarbeitungs-Engines und sind mit anderen Anwendungsdiensten verflochten. Diese Anwendungen sind für den täglichen Betrieb von Unternehmen von entscheidender Bedeutung.

Aufgrund ihrer Notwendigkeit müssen Sicherheitsteams Vorkehrungen treffen, um Angreifer daran zu hindern, ihre Schwächen auszunutzen. Wie dies aussehen kann, erläutert NetMotion.

Die Benutzer dieser Anwendungen sind so stark auf ihre Arbeit angewiesen, dass ihre Bedeutung am deutlichsten wird, wenn die Anwendungen ausfallen. Um bestimmte Schwachstellen zu erkennen, die diese Anwendungen und ihre Daten angreifbar machen, ist es von entscheidender Bedeutung, zu verstehen, wie jede kritische Anwendung funktioniert und für das jeweilige Unternehmen eingerichtet ist. Dieses Wissen führt Sicherheitsteams zu einem Bewusstsein für potenzielle Risiken und damit zu Risikomanagementtaktiken.

Kritische Anwendungen

Finanzanwendungen sind oft auf die spezifischen Anforderungen von Finanzinstitutionen zugeschnitten; diese Anwendungen sind für die Einnahmen und den Betriebsablauf von entscheidender Bedeutung. Aufgrund des sensiblen und vertraulichen Charakters von Finanzdaten unterliegen diese Anwendungen jedoch strengen Vorschriften. Angreifer können nach Einstiegspunkten in den Systemen suchen, die Finanzunternehmen mit den Systemen für den Online-Handel verbinden, mit denen Zahlungen von Kunden abgewickelt werden.

Medizinische Anwendungen werden verwendet, um vertrauliche Daten aus einer Vielzahl von Quellen unter dem Dach des Krankenhauses zu speichern, gemeinsam zu nutzen und auszutauschen: Kliniken, Arztpraxen und spezialisierte Einrichtungen. Ähnlich wie bei Finanzanwendungen sind die Daten, die von diesen Anwendungen verarbeitet werden, äußerst sensibel. Insbesondere die Frage der Sicherheit eines Patienten verdrängt die Bedeutung anderer Vorschriften, zu denen möglicherweise auch Sicherheitsmaßnahmen gehören. Die Patientenidentifikation kann aufgrund von Protokollen, die dafür sorgen, dass Daten niemals verwechselt oder verwechselt werden, in das Netzwerkpaket eingebettet werden.

Anwendungen, die für Nachrichten- und Kommunikationssysteme verwendet werden, sind Knotenpunkte für persönliche Daten, externe Konto- und Benutzerüberprüfungen, private Gespräche und potenziell kompromittierende Informationen. Eine Analyse der Benachrichtigungen des kalifornischen Generalstaatsanwalts über Datensicherheitsvorfälle im Jahr 2017 ergab, dass 5 Prozent der gemeldeten signifikanten Vorfälle direkt auf die Offenlegung von Berechtigungsnachweisen per E-Mail-Kompromittierung zurückzuführen waren. Das Potenzial für Betrügereien, die sowohl auf Kunden als auch auf intern arbeitende Mitarbeiter abzielen, ist hoch, wenn ein E-Mail-Konto kompromittiert wird.

Legacy-Systeme sind spezialisierte und angepasste Anwendungen, die für Dinge wie Reservierungssysteme und Kundenmanagementsysteme verwendet werden.  Diese Systeme haben aufgrund von mangelnder Wartung und Support-Ende ein höheres Potenzial für eine Sicherheitsverletzung. Als individuelle Systeme sind sie oft nicht mit moderneren Systemen und Tools kompatibel. Das bedeutet, dass sie wenig leistungsfähig sind, ihre Kosten jedoch hoch sind. 

Risiken

Ein wichtiger Teil des Risikomanagements ist es, zu verstehen, wo die Quellen potentieller Schwachstellen liegen. Die meisten kritischen Anwendungssysteme weisen die gleichen Schwachstellen auf, die alle als mögliche Einstiegspunkte für Angreifer dienen. Als Teil eines demnächst erscheinenden Berichts über den Schutz von Anwendungen gab F5 bei Ponemon eine Umfrage in Auftrag, die ergab, dass 38 Prozent der Befragten „kein Vertrauen“ in die Kenntnis der Existenz aller ihrer Anwendungen hatten.

Einige häufige Schwachstellen sind:

Auf Zugangsdaten basierende Angriffe

 Diese können das Ergebnis älterer Anwendungen sein, denen es an starken Authentifizierungssystemen fehlt. Authentifizierungs-Gateways sind Proxys, die verwendet werden, wenn das System einer kritischen Anwendung keine bessere Authentifizierung unterstützt. Diese Proxys bieten Authentifizierung auf höherer Ebene: Alle Zugriffe auf die kritischen Anwendungen erfolgen über das Gateway, wobei die Legacy-Zugangsdaten unsichtbar an die kritischen Anwendungen weitergegeben werden. Selbst schwächere Passwörter können durch moderne Technologien wie Federation, Single Sign-On und Multi-Faktor-Authentifizierung verstärkt werden. Damit diese neueren Authentifizierungstechnologien wirksam sind, ist eine Netzwerktrennung erforderlich.

Trennung von Exploits und Denial-of-Service-Angriffen

Reduzierung des eingehenden Netzwerkverkehrs auf die begrenzten Protokolle, die erforderlich sind, damit die Anwendung funktionsfähig ist, durch Trennung mit Firewalls und virtuellen LANs. Ohne die Möglichkeit, einige Legacy-/Spezialanwendungen zu patchen, schränkt eine Firewall die Verbindungsversuche zu anfälligen Diensten ein. Dienste wie Telnet, Finger und CharGen, die leicht ausgenutzt werden können, können für den Zugriff von außen blockiert werden, indem die Angriffsfläche reduziert wird. Virtuelles Patching oder Firewalls mit Intrusion Prevention können ebenfalls hilfreich sein.

Verschlüsselung zur Verhinderung des Eindringens in das Netzwerk

Jede Bedrohung, die in ein Netzwerk eingedrungen ist und sich bereits darin befindet, kann eine Bedrohung für den internen Verkehr mit vertraulichen Informationen darstellen. Ein TLS- oder VPN-Gateway kann eingesetzt werden, wenn die kritische Anwendung das Transportprotokoll nicht unterstützt. Diese funktionieren ähnlich wie das Authentifizierungs-Gateway und enthalten Datenverkehr, der über einen verschlüsselten Tunnel geleitet wird, und sollten auch für externe Links von der Anwendung und sogar von vertrauenswürdigen Dritten verwendet werden.

www.netmotionsoftware.com


Artikel zu diesem Thema

Schwachstelle
Dez 08, 2020

Eine Reihe von Sicherheitslücken gefährdet Internet der Dinge

Die Schwachstellen, die unter dem Namen «Amnesia:33» zusammengefasst werden, seien…
Cyberangriffe
Dez 04, 2020

Cyberangriffe auf staatliche Einrichtungen häufiger und schwerwiegender

Der Global DNS Threat Report zeigt, dass die Kosten durch Angriffe auf staatliche Stellen…
Risk Management
Nov 09, 2020

In vier Schritten zum erfolgreichen Vendor Risk Management

Von Viren und Bots bis hin zu Ransomware: Die Supply Chain bietet Angriffspunkte für…

Weitere Artikel

Cyber Security

SASE etabliert sich als zentraler Trend der IT-Sicherheit

Unternehmen müssen die Sicherheit ihrer IT-Infrastruktur neu definieren, weil immer mehr Mitarbeiter im Homeoffice arbeiten.
Olympische Spiele

Cybersicherheit bei den Olympischen Spielen in Tokio

Seit den Olympischen Spielen 2004 in Athen ist Cybersicherheit ein immer wichtigeres Thema sowohl für Gastgeberländer als auch das Internationale Olympische Komitee (IOC). Die wachsende Abhängigkeit der Abläufe von der IT-Infrastruktur hat zu erhöhten…
rote Ampel

Wenn die Software-Ampel auf Rot springt

Fast jedes Unternehmen hat Software im Einsatz, die in die Jahre gekommen ist. Das kann ein Problem sein – muss es aber nicht. Ein Ampelprinzip hilft bei der Einschätzung, ob Handlungsbedarf besteht, erläutert der IT-Dienstleister Avision.
Smart City

Inwieweit können wir die Smart City von morgen schützen?

Die Stadt von morgen birgt viele Versprechen für Bürger und Unternehmen, angefangen bei der leichteren Nutzung von Onlinediensten der Stadtverwaltungen bis hin zum flüssigeren Verkehr. Doch jeder neue digitale Dienst ist auch eine zusätzliche Chance für…
Cloud Computing

Multi-Cloud-Umgebungen bringen größere Sicherheitsherausforderungen mit sich

Tripwire, Anbieter von Sicherheits- und Compliance-Lösungen für Unternehmen und Industrie, stellt die Ergebnisse seiner neuen Umfrage vor. Sie bewertet Cloud-Sicherheitspraktiken in Unternehmensumgebungen für das laufende Jahr 2021.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.