Gefährdung der IT-Sicherheit

Gefährdung der IT-Sicherheit

Bedrohungen der IT-Sicherheit können zu hohen wirtschaftlichen Verlusten führen. Als IT-Dienstleister und Experte auf dem Gebiet der IT-Sicherheit unterstützen wir Sie beim Schutz sensibler Daten und der IT-Infrastruktur (wie Server, Systeme und Netzwerke). So vermeiden Sie eine Gefährdung der IT-Sicherheit und hohe wirtschaftliche Schäden.

 

  1. Gefährdung der IT-Sicherheit
    1. Bedrohungen und Gefährdungen der IT durch Schadprogramme
    2. Beispiele für Hackerangriffe und IT-Risiken
    3. Schäden durch elemetare Gefährdungen und physische Einwirkungen
    4. Typische Schwachstellen in einem Unternehmensnetzwerk
    5. Cyber Security: Die Ursachen von Cyber-Risiken
      1. Elementarschäden und höhere Gewalt
      2. Technische Fehler, Hardware und Software Ausfälle
      3. Menschliche oder organisatorische Fehler
      4. Manipulation, Vandalismus
      5. Cyber- oder Internetkriminalität
    6. Schadensbegrenzung und Behebung akuter Sicherheitsprobleme
    7. Gefährdung der IT-Sicherheit muss vermieden werden
    8. IT-Schäden durch Störungen oder Systemausfälle
    9. BSI: Tipps zur Absicherung vor Risiken aus dem Internet
      1. Gefährdung der IT-Sicherheit, sprechen Sie uns an

 

Bedrohungen und Gefährdungen der IT durch Schadprogramme

Alle Benutzer sind durch schädliche Software im Internet bedroht. Ein Benutzer, der eine mit Viren infizierte Datei herunterlädt, wird von dem Schadprogrammen gefährdet, wenn sein Computer nicht ausreichend gegen das Schadprogramm geschützt ist. Für ausreichend geschützte Benutzer bedeutet das Schadprogramm keine Gefährdung oder Gefahr. Ob ein Virenbefall, Hacker-Angriffe, Datenspionage und Datenverluste, Sicherheitslücken oder technische Ausfälle: Lassen Sie es gar nicht erst soweit kommen. Denn eine Gefährdung der IT-Sicherheit kann hohe wirtschaftliche Schäden mit sich bringen.

 

Beispiele für Hackerangriffe und IT-Risiken

Trojaner dringen in das System ein und senden Spam E-Mails: Ein Trojanische Pferd kapert zunächst einen PC und infiziert von dort aus unbemerkt andere Firmencomputer. Diese Computer werden dann als sogenannte "Zombies" ferngesteuert und in Botnetzen für groß angelegte Spam-Mail-Attacken missbraucht. Unbemerkte Download mit bösartigem Code: Ein Mitarbeiter öffnet eine E-Mail öffnet einen Link oder den Dateianhang. Das angehängte Word-Dokument enthält einen sogenannten Makrobefehl, der Malware ins Unternehmensnetzwerk einschleust. Wenn ein System im Netzwerk infiziert ist, versuchen viele Trojaner sofort, sich im Rechnernetz zu verbreiten und alle Daten zu verschlüsseln. Angreifer können vorhandene Schwachstellen ausnutzen und Zugriff auf das interne Rechnernetz erlangen. Gefälschte Outlook-Termineinladungen sind ebenfalls der Grund für erfolgreiche Angriffe. IT-Risiken: DDoS-Angriff,  Schadsoftware, Malware, Ransomware, Botnetze, Identitätsdiebstahl, Spam.

 

Schäden durch elemetare Gefährdungen und physische Einwirkungen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt im Leitfaden zur Informationssicherheit vor gravierenden Schäden infolge physischer Einwirkung. Laut OEM Hardware Herstellern dürfen Geräte wie Server nur unter bestimmten Klimabedingungen (gekühlt und staubfrei) betrieben werden. Wichtige EDV-Anlagen, IT-Systeme und RZ-Komponenten wie Server, Datenspeicher, Switche, Informationen und die Datensicherung sollten vor allem wegen der Gefahr hoher wirtschaftlicher Schäden in geschützten Räumen (Serverraum) untergebracht werden. Eine Gefährdung ist eine Bedrohung, die über eine Schwachstelle auf die IT-Systeme einwirkt. Bedrohungen werden durch vorhandene Schwachstellen zur Gefährdung für die Informationstechnik (IT) und elektronische Datenverarbeitung (EDV). Das BSI zählt im IT-Grundschutz-Kompendium eine Vielzahl von elementaren Gefährdungen für die IT-Sicherheit auf.

 

Gefährdung der Sicherheit

 

Typische Schwachstellen in einem Unternehmensnetzwerk

  • Schwache Passwörter
  • Cyberangriffe durch E-Mail-Phishing
  • Berechtigungen der Bentzer
  • Veraltete Betriebssysteme
  • Fehlende Updates und Sicherheitspatches
  • Physischer Verlust von Daten

 

Cyber Security: Die Ursachen von Cyber-Risiken

Cyber Security (Netzwerksicherheit) verhindert Risiken. Bei der Formulierung des Konzepts der Netzwerksicherheit und der Maßnahmen ist es wichtig, die Ursachen der IT-Risiken als Gesamtbedrohung zu verstehen.

 

Elementarschäden und höhere Gewalt

Feuer, Überschwemmung, Sturm, Erdbeben, Stromausfall oder Diebstahl können die IT-Systeme beschädigen und zu Datenverlust führen. Ein Brand, Hochwasser, Sturm oder Bauarbeiten am Serverstandort stellt ein IT-Risiko dar, das kalkuliert werden muss. Notfallpläne und Maßnahmen, mit denen Unternehmen mit physischen Ausfällen wie Naturkatastrophen umgehen, gehören zum Bereich der Cyber-Resilienz.

 

Technische Fehler, Hardware und Software Ausfälle

Der Materialalterungsprozess belastet die IT-Infrastruktur. Bei Festplattenlaufwerken, Computerstationen, Firewalls, Access Points und anderen IT-Komponenten können Defekte auftreten. Dies kann zu Leistungsverlust und Ausfall der IT-Infrastruktur führen. Anwendungen können aufgrund von Programmierfehlern oder äußeren Einflüssen versagen. Unabhängig davon, ob die Informationstechnologie intern oder extern verwaltet wird, sind technische Ausfälle permanente IT-Risiken. Dazu gehören Stromausfälle, Systemfehler, Datenverlust oder wartungsbedingte Ausfälle.

 

Menschliche oder organisatorische Fehler

Egal wo Menschen arbeiten, Fehler können durch mangelnde Aufmerksamkeit, mangelnde Erfahrung oder Nachlässigkeit passieren. Versehentlich gelöschte Dateien, das Klicken auf schädliche Links und verlorene mobile Geräte sind häufige Ursachen für Leistungseinbußen, Systemfehler oder Datenverlust. Kennwörter werden versehentlich weitergegeben, das System wird nicht ordnungsgemäß gewartet oder WLAN ist für jeden zugänglich. Die Liste der versehentlichen Fehler oder der Unkenntnis von Sicherheitsvorschriften ist lang. Auch betrügerische Supportanrufe sind eine beliebte Methode für Kriminelle, um über menschliche Risikofaktoren auf Unternehmenssysteme zuzugreifen.

 

Manipulation, Vandalismus

Auch absichtlich falsche Operationen können die Netzwerksicherheit beeinträchtigen. Beispielsweise kann ein unzufriedener Mitarbeiter die Daten als Vergeltungsmaßnahme nach einer Entlassung löschen, verschlüsseln oder anderweitig unbrauchbar machen. Mitarbeiter mit dem notwendigen Know-how, die unzufrieden sind, können ein in vielen Unternehmen unterschätztes Gefahrenpotential darstellen. Daher sollten bei der gründlichen Risikoanalyse auch interne (menschengemachte) Schwächen sorgfältig berücksichtigt werden.

 

Cyber- oder Internetkriminalität

Unternehmen sind anfälliger für Cyberangriffe. Hierzu zählen beispielsweise Viren und Malware in Form von Schadsoftware, die Anlagen lähmt oder Fehlfunktionen verursacht. Solche Angriffe können Dateien beschädigen oder als Ransomware verschlüsseln und damit unbrauchbar machen. Zu den gefährlichsten Bedrohungen von außen zählen gezielte oder willkürliche Cyberangriffe. Dies gilt sowohl für geschlossene IT-Systeme als auch für in Cloud-Lösungen integrierte Systeme.

 

Schadensbegrenzung und Behebung akuter Sicherheitsprobleme

Schadensbegrenzung im Notfall: Unternehmen können im Krisenfall auf forensische IT-Dienstleistungen zur Schadensbegrenzung zurückgreifen, um durch Security-Dienstleistungen Schäden bei Sicherheitsvorfällen zu begrenzen. Die Serviceleistungen der Versicherungsprodukte zum Schutz bei Cybervorfällen decken neben finanziellen Schäden durch Betriebsausfälle, Datenwiederherstellung oder Haftungsforderungen Dritter auch die Kosten für forensische IT-Dienstleistungen. Die digitale Forensik unterstützt die Schadensbegrenzung und die Behebung akuter Sicherheitsprobleme. Die Analyse von Schadprogrammen, der technischen Ursache und der Untersuchung des Vorfalls deckt diese Cyberversicherung ab. Die Analyse zeigt ein umfassendes Bild über Angreifer, Dauer der Attacke, eingesetzte Techniken, Ziele und Konsequenzen des Angriffs. Es werden Strategien zur Verteidigung, Vermeidung von Sicherheitsvorfällen und Wiederherstellung von Schäden und Folgen bei den betroffenen Unternehmen empfohlen und umgesetzt. Für eine mögliche Strafverfolgung kann eine Beweissicherung  durchgeführt werden.

 

Gefährdung der IT-Sicherheit muss vermieden werden

Agilität, Flexibilität, Verfügbarkeit und Zuverlässigkeit sind Grundbedingungen für den reibungslosen Geschäftsablauf. IT-Störungen behindern den Betriebsablauf. IT-Sicherheit hat höchste Priorität, darf aber keinesfalls im Wege stehen. Die Instandhaltung technischer Systemen soll sicherstellen, dass der funktionsfähige Zustand erhalten bleibt oder bei Ausfall wiederhergestellt wird. Was muss ich machen, wenn mein Server nicht erreichbar ist? Wenn Ihr Server nicht mehr erreichbar ist können viele Gründe dafür vorliegen. Damit die Erreichbarkeit, Verfügbarkeit und Funktion schnell wieder hergestellt werden kann, muss die Ursache gefunden und behoben werden. Wenn Internetseiten nicht mehr angezeigt, der Mailserver nicht mehr reagiert, könnten die entsprechenden Dienste nicht mehr laufen. Wenn der Server noch per ping erreichbar ist, lassen sich die meisten Probleme durch Neustart des betreffenden Dienstes beheben. Eine Störung der Internetleitung lässt sich durch einen Test des Anbieters / Providers prüfen. Wenn kurz vor der IT Störung Konfigurationsänderungen am Server vorgenommen wurden, ist die Wahrscheinlichkeit sehr hoch, dass es damit zusammenhängt (Softwareproblem). Überprüfen Sie die getätigten Änderungen. Bei Servern werden offensichtliche Hardware-Probleme bei einem Reboot erkannt (Netzteil defekt). Manche IT-Störungen und Fehler sind nicht offensichtlich oder treten nur sporadisch auf (Arbeitsspeicher, Festplatten, Lüfter). Überprüfen Sie die Hardware. Wenn IT Störungen alle paar Jahre aufteten ist das kein Grund zur Besorgnis, wenn es allerdings häufig Probleme gibt, sollte Ursachenforschung betrieben werden. Mein Internet ist extrem langsam oder funktioniert nicht, was kann ich tun? Ziehen Sie das Stromkabel des Routers für eine Minute, stecken es danach wieder ein und warten Sie eine weitere Minute. Sollte die Verbindung zum Internet dann immer noch nicht funktionieren, geben Sie eine Störungsmeldung beim Provider durch. In einigen Fällen ist eine Großstörung in einem bestimmten Gebiet die Ursache für eine nicht funktionierenden Internetverbindung.

 

IT-Schäden durch Störungen oder Systemausfälle

IT-Schäden, Schadenfälle oder Störungen können für ein Unternehmen oder eine Organisation gravierende Folgen haben. Störungen oder Systemausfälle können erhebliche Schäden verursachen und die Existenz gefährden. Beispielsweise kann ein technischer Fehler infolge eines Software-Updates zu einer Betriebsunterbrechung führen. Generell lassen sich IT-Schäden und IT-Risiken in drei Schadensarten unterscheiden: Sachschäden, Vermögensschaden und Personenschaden. In der Informationstechnik (IT) hat der Vermögensschaden eine zentrale Bedeutung, in den meisten Fällen handelt es sich um Schäden dieser Art.

Sachschaden

Ein Sachschaden ist häufig ein Tätigkeitsschaden, bei der Erbringung einer Dienstleistung wird eine fremde Sache des Auftraggebers beschädigt. Beispielsweise wird bei Serverwartungsarbeiten ein Mainboard beschädigt oder bei Bohrarbeiten entsteht dermaßen Baustaub, dass  Hardwarekomponenten überhitzen oder zerstört werden. An den Arbeitsplätzen kann tagelang nicht gearbeitet werden.

Vermögensschaden

Wenn bei einem IT-Schaden weder eine Person noch eine Sache unmittelbaren Schaden erleidet, durch schuldhaftes Verhalten einem anderen ein finanzieller Schaden zugefügt wird, tritt ein Vermögensschaden auf. Es wird zwischen echten Vermögensschäden, Sach- oder Personenfolgeschäden sowie unechten Vermögensschäden unterschieden, in der Regel sind echte Vermögensschäden nicht über herkömmliche Betriebshaftpflicht-Versicherungen versichert. Ein echter Vermögensschaden kann auftreten, wenn beispielsweise ein Update zum Systemausfall führt, ein Datenverlust durch ein fehlerhaft eingerichtetes Backup entstanden ist. Die Daten eines Kunden sind nicht wiederherstellbar oder bei einem Internetauftritt wird aus Versehen ein urheberrechlich geschütztes Foto, Logo oder ein markenrechtlich geschützter Begriff verwendet, die Urheberrechtsverletzung. Ein unechter Vermögensschaden kann beispielsweise durch eine fehlerhafte Einrichtung des Servers entstehen. Es kommt durch eine Serverüberhitzung zum Systemausfall. Der Server muss ausgetauscht, neu aufgesetzt und eingerichtet werden. In dieser Zeit kann der Kunde keine Aufträge bearbeiten. Der Umsatz und Gewinnausfall des Kunden ist ein Sachfolgeschaden.

 

BSI: Tipps zur Absicherung vor Risiken aus dem Internet

Öffnen Sie keine Anhänge von unbekannten E-Mail-Adressen oder verdächtigen Absendern. Klicken Sie nicht auf jeden Link im Internet. Achten Sie auf Kontrollkästchen in Formularen und verwenden Sie vor allem unterschiedliche und komplexe Passworte. Machen Sie es Malware nicht zu leicht. Weitere Informationen: BSI: Erste Schritte für mehr Cyber-Sicherheit. Benutzer können viele Dinge tun, um das Risiko für sich selbst und ihre Daten so gering wie möglich zu halten. Ziel ist es, es potentiellen Angreifern so schwer wie möglich zu machen.

  • Ergreifen Sie rechtzeitig ausreichende Maßnahmen
  • Sensibilisieren Sie Ihre Mitarbeiter
  • Installieren Sie regelmäßig Updates und Sicherheitspatches
  • Halten Sie Ihren Virenschutz stets aktuell
  • Verwenden Sie eine Firewall
  • Verschlüsseln Sie das WLAN
  • Benutzen Sie separate Benutzerkonten
  • Verwenden Sie sichere Passwörter
  • Seien Sie vorsichtig beim Öffnen von E-Mails und Surfen im Internet
  • Nutzen Sie eine verschlüsselte Verbindung nach außen
  • Sichern Sie mit Datensicherung / Backup regelmäßig die Informationen und Dateien.

 

Gefährdung der IT-Sicherheit, sprechen Sie uns an

 

Tags: IT-Sicherheit, Sicherheitsberatung, Verfügbarkeit, Ausfallsicherheit, Grundschutz, BSI, Gefährdungen, Risikominimierung, Informationssicherheit, IT-Sicherheitskonzept, Gefährdung der IT-Sicherheit, Schutz vor Gefahren - IT-Sicherheit, Zuverlässigkeit, Integrität, Ausfallrisiko, Schutz der Informationstechnik (IT), Ausfallschutz, Was bedeutet IT?, IT.Sicherheit