Mögliche Bedrohungen für die Sicherheit der IT-Infrastruktur

Mögliche Sicherheitsbedrohungen für die IT-Infrastruktur lassen sich grob in sieben Kategorien einteilen!

Eine Bedrohung für ein System ist ein Ereignis, das seine Sicherheitsanfälligkeit ausnutzt.

Bild mit freundlicher Genehmigung: lerablog.org/wp-content/uploads/2013/04/secure-your-data.jpg

(a) Falsche Dateneingabe:

Die Fälschung der Dateneingabe ist eine große Bedrohung für die IT-Infrastruktur. Diese Bedrohung kann entstehen aus:

(i) unzumutbare oder inkonsistente Daten oder

(ii) Änderungen der eingegebenen Daten oder

(iii) falsche Interpretation der Eingabeart (z. B. Zahlung, die als Quittung verbucht wird) oder

(iv) unerlaubtes Hinzufügen, Löschen oder Modifizieren von Datenelementen oder ganzen Datensätzen oder

(v) Unsachgemäße Verwendung von Fehlerkorrekturverfahren.

Solche Bedrohungen gefährden die Integrität und Sicherheit von Daten und verursachen normalerweise einen direkten finanziellen Verlust für das Unternehmen.

(b) Missbrauch der IT-Infrastruktur:

Der Missbrauch von IT-Infrastrukturen kann ebenso schwerwiegend sein wie der Verkauf von Verschlusssachen an Konkurrenten oder andere Gegner des Unternehmens oder die Verwendung von Computerhardware für die Verarbeitung personenbezogener Daten. Verkaufsinformationen oder Programmauflistungen von Dateien sowie die Zerstörung oder Änderung von Informationen, die nicht für den Gewinn bestimmt sind, sind weitere Beispiele für einen Missbrauch der IT-Infrastruktur.

(c) nicht autorisierter Zugriff:

Der Missbrauch der IT-Infrastruktur ist größtenteils nur durch die Umgehung integrierter Zugriffsberechtigungen möglich. Der Verstoß gegen das Zugriffssicherheitssystem ist eine große Bedrohung, da nicht nur die IT-Infrastruktur beschädigt wird, sondern auch die Feststellung der Verantwortung für den Schaden unmöglich wird, da der Zugriff normalerweise durch falsche Darstellung der Benutzeridentität erreicht wird.

Der Diebstahl von Dateien, der unbefugte Zugriff auf Terminals oder Systeme durch Remote-Login, das Knacken von Kennwörtern und andere Methoden können die Sicherheit der IT-Infrastruktur ernsthaft gefährden.

(d) Unwirksame Sicherheitsmaßnahmen:

Unzureichende Sicherheitsmaßnahmen und eine unwirksame Umsetzung dieser Maßnahmen erhöhen die Anfälligkeit des Systems. Eine unzureichende Definition von Zugriffsberechtigungen, unzureichende oder unvollständige Folgemaßnahmen zu Sicherheitsverletzungen und unzureichende Kontrolle über vertrauliche Daten können die Bedrohung für die IT-Infrastruktur erhöhen.

(e) Betriebsstörungen:

In manchen Fällen ist die IT-Infrastruktur durch den mangelhaften Umgang mit grundlegenden Reinigungsprozessen bei verschiedenen Elementen bedroht. Die Geschichten von Systemausfällen unmittelbar nach vorbeugender Wartung oder Datenverlust während der periodischen Festplattenprüfung oder dem Verschieben von Daten werden sehr häufig gehört. Selbst geringfügige Fehler wie das falsche Kennzeichnen von Speichermedien und das Versäumnis, sensible oder redundante Daten zu löschen, können die Sicherheit der IT-Infrastruktur ernsthaft gefährden.

(f) Systementwicklungsprozess:

Viele Sicherheitsbedrohungen gehen von den Sicherheitslücken während der Softwareentwicklungsphase aus. Falsches Testen, unzureichende Kontrolle der Änderungen während und nach dem Testen und Implementieren des Systems können die IT-Infrastruktur erheblichen Sicherheitsrisiken aussetzen.

(g) Kommunikationsstaus:

Der zunehmende Datenverkehr in der Datenkommunikation setzt die IT-Infrastruktur einem höheren Risiko von Kontrollfehlern in den Kommunikationssystemen aus. Schlechte Identifizierung, Überprüfung und Authentifizierung sind sowohl für Kommunikationsexperten als auch für Benutzer von Informationssystemen ein ernstes Problem. Das Sprichwort besagt "Sie können niemals sicher sein, dass das System sicher ist, wenn es an ein Netzwerk angeschlossen ist. Das einzige, was Sie mit Sicherheit sagen können, ist, dass es unsicher ist."

Eine Kombination von Sicherheitsbedrohungen definiert die Anfälligkeit des Systems. In den meisten Fällen werden die anfälligen Teile der IT-Infrastruktur von verschiedenen Personen missbraucht. Die Angriffe auf die IT-Infrastruktur können auch als Computermissbrauch bezeichnet werden.