IT-Sicherheit mit Störfällen planen

Störfälle können helfen, die Sicherheit zu verbessern. Wir geben Tipps, wie Sie das Ausfallrisiko Ihres Systems verringern.

Check Point, wirft einen Blick auf die Frage, wie man Störfälle dazu nutzen kann, die IT-Sicherheit zu verstärken – wenn man es richtig angeht

Wir alle kennen das alte Sprichwort: „Versagt man bei der Planung, plant man das Versagen.“ Unter dem Aspekt der IT-Sicherheit ist es interessant, dieses Klischee einmal auf den Kopf zu stellen. Sollte es nicht bei einem Großteil jeder robusten IT-Sicherheitsstrategie um die Planung des Versagens gehen? Um die Vorbereitung auf die „Was-Wäre-Wenn“-Szenarien, die den normalen Geschäftsbetrieb unterbrechen können, und um den Versuch, die potentiellen Auswirkungen solcher Unterbrechungen zu minimieren?

Die Mehrheit der Unternehmen tut dies bereits zum Teil, indem sie regelmäßige Anfälligkeitsprüfungen und Penetrationstests in ihren Netzwerken macht. Aber diese IT-Sicherheitstests prüfen häufig nur Probleme wie Schwachstellen bei den Internet-Gateways, Systeme mit veralteten Patches oder das Vorhandensein von Malware. Andere Sicherheitsprobleme, wie zum Beispiel DDoS-Angriffe und Phishing-Versuche, gehören meist nicht dazu.

Wie erweitern Sie den Bereich Ihrer IT-Sicherheitsplanung, um zu gewährleisten, dass Sie die Ausfall- und Sicherheitsszenarien abgedeckt haben?

Monkey Business

Vor ein paar Jahren widmete sich die Streaming-Mediengesellschaft Netflix diesem spezifischen Problem und entwickelte ein Software-Tool mit Namen Chaos Monkey. Sein Zweck bestand darin, Software- und Serverprozesse ins Visier zu nehmen. Dabei versuchte man, sie zu zerstören, um den Ausfall der gesamten Dienste eines Unternehmens zu verursachen.  Wenn Chaos Monkey die Dienste für die Anwender nicht unterbrechen konnte, dann hatte das Unternehmen tatsächlich ein belastbares Netzwerk aufgebaut.   

Rogue Software einfach auf Ihre wichtigsten Unternehmenssysteme loszulassen, scheint zwar kontraintuitiv, macht aber vom Sicherheitsstandpunkt aus Sinn. Schließlich möchte man, dass das Systeme sicher ist, wenn es am meisten darauf ankommt: während eines tatsächlichen Angriffs oder eines unerwarteten Ausfalls.

Vielleicht denken Sie, dass bereits genügend IT-Sicherheitsereignisse, sowohl innerhalb als auch außerhalb Ihres Netzwerks, stattfinden, die die Rolle des Chaos Monkeys erfüllen. Warum also nicht eines dieser zufällig auftretenden Ereignisse nutzen, um das Risiko zu reduzieren. Damit lässt sich das Sicherheitsproblem minimieren.

DDoS-Angriffe

Im vergangenen Jahr ließ sich beobachten, dass private sowie staatliche Organisationen Ziel einer schädlichen DDoS-Attacke werden können. Um diesen Angriffe vorzubeugen, sollten Unternehmen IT-Sicherheitsmaßnahmen ergreifen. Zu den Maßnahmen zählen:

  • Anpassung von Firewalls, um große Verbindungsraten bewältigen zu können. IT-Teams sollten Firewall-Einstellungen anpassen. So können sie Angriffe auf große Volumen und Anwendungsschichten erkennen. Je nach Firewall kann der Schutz aktiviert werden und DDoS-Pakete blockieren.
  • Anpassung von Webservern und Modifizierung von Lastausgleichs- und Content-Delivery-Systemen zur Sicherstellung der bestmöglichen Betriebszeit. Auf Webservern hosten Sie nach Möglichkeit keine großen Dateien. Dies hilft genauso wie der Schutz gegen mehrfache Login- oder Anmeldeversuche.
  • Hängt Ihr Unternehmen vom Internetauftritt ab, verwenden Sie einen Scrubbing-Dienst oder  „Reinigungs-Anbieter“, um große Angriffe zu bewältigen. Sie können auch eine spezielle Vorrichtung zur Minderung von DDoS-Schäden nutzen.

Bots rauswerfen

Der Check Point 2013 Security Report fand heraus, dass 63 Prozent der Organisationen weltweit mit Bots infiziert waren. Zudem wurde mehr als die Hälfte von ihnen mindestens einmal am Tag mit neuer Malware infiziert. Bots sind zwar dazu bestimmt, unterhalb des Radars zu funktionieren und verursachen vielleicht keine unmittelbaren Ausfälle. Die langfristigen Konsequenzen der Unterbrechung und des Datenverlustes können jedoch schwerwiegend sein.

Bots verwenden gewöhnlich eine Serie von Angriffen in Folge, um Netzwerke zu infiltrieren und Daten abzuziehen. Einfache Maßnahmen tragen dazu bei, Bots zu stoppen. Hierzu gehören die Aktivierung von Desktop-Firewalls (gewöhnlich Teil von Schutz-Suiten), Zugangskontrolle zwischen Netzwerksegmenten und die Überwachung von Firewall-Traffic. Unternehmen können auch spezielle Anti-Bot-Lösungen einsetzen.

Die menschliche Komponente

Angreifer versuchen oft, menschliche Fehler auszunutzen: Nichtsahnende Angestellte dazu verführen, Links in Phishing-E-Mails anzuklicken, um deren PCs zu infizieren oder unabsichtlich sensible Informationen auf der falschen Internetseite zu posten. Schulungen stärken die IT-Sicherheit, indem sie Mitarbeiter für das Problem sensibilisieren. Kleine Tests und Schulungs-Sessions mit Mitarbeitern zeigen, wie scheinbar harmlose Aktionen zu einer Sicherheitsverletzung führen.

Zu kritischen Ausfällen bei Geschäftskontinuität und Systemverfügbarkeit von Organisationen kam es laut Europäische Agentur für Netz- und Informationssicherheit 2012 aber auch durch widrige Wetterbedingungen. Die durchschnittliche Dauer von Cyber-Angriffen betrug im untersuchten Zeitraum vier Stunden, während wetter- und strombedingte Ausfälle 36 Stunden dauerten. Übersehen Sie bei Ihrer Sicherheitsplanung also nicht den Zufall.  Das Antizipieren von Sicherheitsverletzungen und das Ergreifen von Maßnahmen zu ihrer Vermeidung ist ein guter Weg, den Rundumschutz zu stärken.

Artikel wurde zuletzt im Oktober 2013 aktualisiert

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close