IT Sicherheit: Unterschied zwischen den Versionen

Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Zeile 7: Zeile 7:
{{Hinweis|IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden}}
{{Hinweis|IT Sicherheit ist ein hochdynamischer Prozess, daher müssen die vorhandenen Maßnahmen regelmäßig überprüft und angepasst werden}}


==Weitere Ressourcen==
=Ressourcen=


* '''ISO 27001'''
* '''ISO 27001'''
Zeile 21: Zeile 21:
:[[wikipedia:de:Kritische_Infrastruktur|Wikipedia Artikel zu Kritischer Infrastruktur]]
:[[wikipedia:de:Kritische_Infrastruktur|Wikipedia Artikel zu Kritischer Infrastruktur]]


=Sicherheitsstrategie=
=Bedrohungen=
 
In der IT-Sicherheitsstrategie werden folgende Aspekte definiert :
 
*'''Integrität:''' Ressourcen müssen sicher gespeichert und transportiert werden.
*'''Zugriff:'''
*'''Verfügbarkeit''' Ressourcen
*'''Nutzbarkeit:''' Ressourcen werden
//->
 
==Allgemein==
//->
 
==Infrastruktur==
//->
 
==Updates==
//->
 
==Bedrohungen==
Die Bedrohungslage hat sich in den letzten Jahren sukzessive weltweit verschärft. Viele, insbesondere autoritäre, Staaten nutzen die Möglichkeit, Angriffe gegen Staaten, Wirtschaft und Einzelpersonen durchzuführen.
Die Bedrohungslage hat sich in den letzten Jahren sukzessive weltweit verschärft. Viele, insbesondere autoritäre, Staaten nutzen die Möglichkeit, Angriffe gegen Staaten, Wirtschaft und Einzelpersonen durchzuführen.


Zeile 47: Zeile 28:
Die älteste und bekannteste Form von Belästigungen und Betrug sind Spam-Mails, die ständig im Internet versendet werden und primitive Werbung oder Betrugsversuche darstellen. Daneben haben sich jedoch auch ernste Bedrohungen entwickelt, die teilweise sorgfältig und technisch anspruchsvoll geplant und dann perfide und raffiniert ausgeführt werden und so eine höhere Erfolgsquote verzeichnen.
Die älteste und bekannteste Form von Belästigungen und Betrug sind Spam-Mails, die ständig im Internet versendet werden und primitive Werbung oder Betrugsversuche darstellen. Daneben haben sich jedoch auch ernste Bedrohungen entwickelt, die teilweise sorgfältig und technisch anspruchsvoll geplant und dann perfide und raffiniert ausgeführt werden und so eine höhere Erfolgsquote verzeichnen.


Im Folgenden sollen für Unternehmen relevante Bedrohungen aufgeführt werden.
==Schwachstellen==
 
Schwachstellen entstehen durch fehlende Updates oder Exploits, Sicherheitslücken, fehlende oder nicht ausreichende Sicherheitsmaßnahmen oder menschliches Fehlverhalten.
===Schwachstellen===
Schwachstellen entstehen durch fehlende Updates, unbekannte Sicherheitslücken, fehlende oder nicht ausreichende Sicherheitsmaßnahmen oder menschliches Fehlverhalten.


====E-Mail====
===E-Mail===
Das älteste Kommunikationsmittel im Internet ist E-Mail. Das System ist vor über 50 Jahren konzipiert und ursprünglich ohne Sicherheitsfunktionen konzipiert worden, da man den weltweiten Erfolg nicht vorausgesehen hat (vgl. SMS).
Das älteste Kommunikationsmittel im Internet ist E-Mail. Das System ist vor über 50 Jahren konzipiert und ursprünglich ohne Sicherheitsfunktionen konzipiert worden, da man den weltweiten Erfolg nicht vorausgesehen hat (vergleiche mit "SMS").


Mit der Zeit ist das System E-Mail zwar weiterentwickelt und auch mit Sicherheitsfunktionen versehen worden, die wesentlichen Probleme unter Sicherheitsaspekten sind aber geblieben. Da kein Nachfolger für E-Mail vorgesehen ist, wird man auch in Zukunft mit den Nachteilen leben müssen.
Mit der Zeit ist das System E-Mail zwar weiterentwickelt und auch mit Sicherheitsfunktionen versehen worden, die wesentlichen Probleme unter Sicherheitsaspekten sind aber geblieben. Da kein Nachfolger für E-Mail vorgesehen ist, wird man auch in Zukunft mit den Nachteilen leben müssen. Besonders gefährlich sind Schadsoftware in Dateianhängen und Links zu Phishing-Seiten. Daneben sind E-Mail ein Baustein für Emotet-Kampagnen. Daneben können durch massenhaft versendete E-Mails DDoS-ähnliche Angriffe durchgeführt und Server überlastet werden.


Besonders gefährlich in E-Mails sind Schadsoftware in Dateianhängen und Links zu Phishing-Seiten. Daneben sind E-Mail ein Baustein für Emotet-Kampagnen. Daneben können durch massenhaft versendete E-Mails DDoS-ähnliche Angriffe durchgeführt und Server überlastet werden.
===Externe Daten===
Externe Daten in Dateiform als E-Mailanhang, aber auch durch Download im Internet oder offline auf einem Datenträger (beispielsweise USB-Stick) eingebracht, können, wenn sie mit Schadsoftware versehen sind, Schaden anrichten und den Schutz vor Angriffen von Außen kompromittieren. Typische Vertreter von Dateien mit "eingebauter" Schadsoftware sind Office-Dateien mit Makroviren.


====Externe Daten====
===Menschlicher Faktor===
Externe Daten in Dateiform als E-Mailanhang, aber auch durch Download im Internet oder offline auf einem Datenträger eingebracht, können, wenn sie mit Schadsoftware versehen sind, Schaden anrichten und den Schutz vor Angriffen von Außen kompromittieren. Typische Vertreter von Dateien mit "eingebauter" Schadsoftware sind Office-Dateien mit Makroviren.
 
====Menschlicher Faktor====
Menschen sind der größte Unsicherheitsfaktor in der IT-Sicherheit. Neben dem Beeinflussen von Menschen durch Social Engineering sind auch Spionage, Erpressung, mutwillige oder fahrlässige Beschädigung vielfach Ursache für Schadensfälle. Am Häufigsten sind aber vermutlich Unwissenheit oder Fehler in der Umsetzung (vgl. menschlicher Faktor) die Ursache für Gefahren.
Menschen sind der größte Unsicherheitsfaktor in der IT-Sicherheit. Neben dem Beeinflussen von Menschen durch Social Engineering sind auch Spionage, Erpressung, mutwillige oder fahrlässige Beschädigung vielfach Ursache für Schadensfälle. Am Häufigsten sind aber vermutlich Unwissenheit oder Fehler in der Umsetzung (vgl. menschlicher Faktor) die Ursache für Gefahren.


Zeile 83: Zeile 60:
//->
//->


===Viren===
===Virenbefall===
//->
//->


Zeile 92: Zeile 69:
//->
//->


=Checkliste Sicherheitsprüfung=
=Checkliste=
In einer IT-Sicherheitsstrategie werden folgende Aspekte definiert :
 
*
*
//->
//->


==Identifizieren==
==Analyse==
Um mögliche Schwachstellen aufzuspüren, sollte zunächst eine Inventur erfolgen und möglichst alle Geräte, Netze und insbesondere Übergangsstellen aufgelistet werden.
Um mögliche Schwachstellen aufzuspüren, muss zunächst eine Bestandsaufnahme und Analyse durchgeführt werden. Danach können Maßnahmen geplant und umgesetzt werden. Die Maßnahmen müssen regelmäßig geprüft und angepasst werden.
Für jedes Inventar müssen mögliche Schachpunkte analysiert werden.
//->
Um nicht bekannte Schwachpunkte aufzudecken, sollte bei entsprechendem Bedarf ein Pentest durchgeführt werden.
 
{{Hinweis|Grundsätzlich gilt: Man sollte immer davon ausgehen, dass nicht alle Schwachpunkte erkannt werden}}


===Inventur===
===Inventur===
sollte zunächst eine Inventur erfolgen und möglichst alle Geräte, Netze und insbesondere Übergangsstellen aufgelistet werden.
//->
//->


===Schwachpunktanalyse===
===Analyse===
Für jedes Inventar müssen mögliche Schachpunkte analysiert werden.
//->
//->


===Pentest===
Um nicht bekannte Schwachpunkte aufzudecken, sollte bei entsprechendem Bedarf ein Pentest durchgeführt werden.


===Pentest===
{{Hinweis|Grundsätzlich gilt: Man sollte immer davon ausgehen, dass nicht alle Schwachpunkte erkannt werden}}
//->
//->


Zeile 131: Zeile 114:


===Sensibilisierung===
===Sensibilisierung===
//->
==Abwehrmaßnahmen==
//->
//->