Geschäftskritische Anwendungen und wie man sie schützt

Kritische Anwendungen verfügen kategorisch über riesige Datenbestände und werden oft global eingesetzt, haben komplexe Verarbeitungs-Engines und sind mit anderen Anwendungsdiensten verflochten. Diese Anwendungen sind für den täglichen Betrieb von Unternehmen von entscheidender Bedeutung.

Aufgrund ihrer Notwendigkeit müssen Sicherheitsteams Vorkehrungen treffen, um Angreifer daran zu hindern, ihre Schwächen auszunutzen. Wie dies aussehen kann, erläutert NetMotion.

Anzeige

Die Benutzer dieser Anwendungen sind so stark auf ihre Arbeit angewiesen, dass ihre Bedeutung am deutlichsten wird, wenn die Anwendungen ausfallen. Um bestimmte Schwachstellen zu erkennen, die diese Anwendungen und ihre Daten angreifbar machen, ist es von entscheidender Bedeutung, zu verstehen, wie jede kritische Anwendung funktioniert und für das jeweilige Unternehmen eingerichtet ist. Dieses Wissen führt Sicherheitsteams zu einem Bewusstsein für potenzielle Risiken und damit zu Risikomanagementtaktiken.

Kritische Anwendungen

Finanzanwendungen sind oft auf die spezifischen Anforderungen von Finanzinstitutionen zugeschnitten; diese Anwendungen sind für die Einnahmen und den Betriebsablauf von entscheidender Bedeutung. Aufgrund des sensiblen und vertraulichen Charakters von Finanzdaten unterliegen diese Anwendungen jedoch strengen Vorschriften. Angreifer können nach Einstiegspunkten in den Systemen suchen, die Finanzunternehmen mit den Systemen für den Online-Handel verbinden, mit denen Zahlungen von Kunden abgewickelt werden.

Medizinische Anwendungen werden verwendet, um vertrauliche Daten aus einer Vielzahl von Quellen unter dem Dach des Krankenhauses zu speichern, gemeinsam zu nutzen und auszutauschen: Kliniken, Arztpraxen und spezialisierte Einrichtungen. Ähnlich wie bei Finanzanwendungen sind die Daten, die von diesen Anwendungen verarbeitet werden, äußerst sensibel. Insbesondere die Frage der Sicherheit eines Patienten verdrängt die Bedeutung anderer Vorschriften, zu denen möglicherweise auch Sicherheitsmaßnahmen gehören. Die Patientenidentifikation kann aufgrund von Protokollen, die dafür sorgen, dass Daten niemals verwechselt oder verwechselt werden, in das Netzwerkpaket eingebettet werden.

Anzeige

Anwendungen, die für Nachrichten- und Kommunikationssysteme verwendet werden, sind Knotenpunkte für persönliche Daten, externe Konto- und Benutzerüberprüfungen, private Gespräche und potenziell kompromittierende Informationen. Eine Analyse der Benachrichtigungen des kalifornischen Generalstaatsanwalts über Datensicherheitsvorfälle im Jahr 2017 ergab, dass 5 Prozent der gemeldeten signifikanten Vorfälle direkt auf die Offenlegung von Berechtigungsnachweisen per E-Mail-Kompromittierung zurückzuführen waren. Das Potenzial für Betrügereien, die sowohl auf Kunden als auch auf intern arbeitende Mitarbeiter abzielen, ist hoch, wenn ein E-Mail-Konto kompromittiert wird.

Legacy-Systeme sind spezialisierte und angepasste Anwendungen, die für Dinge wie Reservierungssysteme und Kundenmanagementsysteme verwendet werden.  Diese Systeme haben aufgrund von mangelnder Wartung und Support-Ende ein höheres Potenzial für eine Sicherheitsverletzung. Als individuelle Systeme sind sie oft nicht mit moderneren Systemen und Tools kompatibel. Das bedeutet, dass sie wenig leistungsfähig sind, ihre Kosten jedoch hoch sind. 

Risiken

Ein wichtiger Teil des Risikomanagements ist es, zu verstehen, wo die Quellen potentieller Schwachstellen liegen. Die meisten kritischen Anwendungssysteme weisen die gleichen Schwachstellen auf, die alle als mögliche Einstiegspunkte für Angreifer dienen. Als Teil eines demnächst erscheinenden Berichts über den Schutz von Anwendungen gab F5 bei Ponemon eine Umfrage in Auftrag, die ergab, dass 38 Prozent der Befragten „kein Vertrauen“ in die Kenntnis der Existenz aller ihrer Anwendungen hatten.

Einige häufige Schwachstellen sind:

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Auf Zugangsdaten basierende Angriffe

 Diese können das Ergebnis älterer Anwendungen sein, denen es an starken Authentifizierungssystemen fehlt. Authentifizierungs-Gateways sind Proxys, die verwendet werden, wenn das System einer kritischen Anwendung keine bessere Authentifizierung unterstützt. Diese Proxys bieten Authentifizierung auf höherer Ebene: Alle Zugriffe auf die kritischen Anwendungen erfolgen über das Gateway, wobei die Legacy-Zugangsdaten unsichtbar an die kritischen Anwendungen weitergegeben werden. Selbst schwächere Passwörter können durch moderne Technologien wie Federation, Single Sign-On und Multi-Faktor-Authentifizierung verstärkt werden. Damit diese neueren Authentifizierungstechnologien wirksam sind, ist eine Netzwerktrennung erforderlich.

Trennung von Exploits und Denial-of-Service-Angriffen

Reduzierung des eingehenden Netzwerkverkehrs auf die begrenzten Protokolle, die erforderlich sind, damit die Anwendung funktionsfähig ist, durch Trennung mit Firewalls und virtuellen LANs. Ohne die Möglichkeit, einige Legacy-/Spezialanwendungen zu patchen, schränkt eine Firewall die Verbindungsversuche zu anfälligen Diensten ein. Dienste wie Telnet, Finger und CharGen, die leicht ausgenutzt werden können, können für den Zugriff von außen blockiert werden, indem die Angriffsfläche reduziert wird. Virtuelles Patching oder Firewalls mit Intrusion Prevention können ebenfalls hilfreich sein.

Verschlüsselung zur Verhinderung des Eindringens in das Netzwerk

Jede Bedrohung, die in ein Netzwerk eingedrungen ist und sich bereits darin befindet, kann eine Bedrohung für den internen Verkehr mit vertraulichen Informationen darstellen. Ein TLS- oder VPN-Gateway kann eingesetzt werden, wenn die kritische Anwendung das Transportprotokoll nicht unterstützt. Diese funktionieren ähnlich wie das Authentifizierungs-Gateway und enthalten Datenverkehr, der über einen verschlüsselten Tunnel geleitet wird, und sollten auch für externe Links von der Anwendung und sogar von vertrauenswürdigen Dritten verwendet werden.

www.netmotionsoftware.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.