Fünf Punkte für den Aufbau einer sicheren IT-Infrastruktur

Reicht es heutzutage, immer mal wieder ein Backup zu machen, Software zu aktualisieren und Passwörter zu ändern? Wohl kaum und so einfach machen es sich Unternehmen schon lange nicht mehr, um die Sicherheit ihrer IT-Systeme zu gewährleisten. [...]

Foto: BethanyDrouin/Pixabay

Seit dem 30. November 1988, dem Tag, an dem in den USA zum ersten Mal der Tag der Computersicherheit begangen wurde, hat sich viel getan – aufseiten der Unternehmen, aber auch aufseiten der Cyberkriminellen.

Die Digitale Transformation, die Migration in die Cloud und Remote-Arbeit einerseits sowie neue Angriffstechniken andererseits gefährden zunehmend die IT-Sicherheit in Unternehmen.

Laut einer aktuellen Studie von Bitkom entsteht der deutschen Wirtschaft ein jährlicher Schaden von rund 203 Milliarden Euro durch Diebstahl von IT-Ausrüstung und Daten, Spionage und Sabotage.

Gleichzeitig hat vor allem die Cloud den Unternehmen in den letzten Jahren völlig neue Chancen eröffnet: schnellere Erstellung und Testung neuer Applikationen, höhere Kostentransparenz und bessere Integration isolierter Legacy-Systeme in moderne Informationssysteme.

Mit der richtigen Cloud-Strategie und einem mehrstufigen Sicherheitskonzept, das den Datenverkehr auf allen Ebenen sichert, können Unternehmen dem Wettbewerb einen Schritt voraus sein. Schließlich bergen der Aufbau und die Verwaltung der IT-Systeme vor Ort größere finanzielle und sicherheitsrelevante Risiken als ein intelligent aufgesetzter Betrieb in der Cloud.

1. Ein IT-System muss widerstandsfähig und sicher sein

Erst die Resilienz und Robustheit eines Systems sichert den wirtschaftlichen Erfolg von Anwendungen in der Cloud: Ob Web-Shop, Ticketagentur oder Online-Finanzdienstleister – Systeme, die nicht widerstandsfähig sind und häufig ausfallen, verursachen hohe Kosten durch den Verlust von Einnahmen, Reputation und Vertrauen.

Zudem ist die Wiederherstellung bzw. verspätete Aufrüstung in Sachen Sicherheit teuer. Im Falle eines Hackerangriffs können auch hohe Hosting- und Serverkosten entstehen, außerdem besteht das Risiko von strafrechtlichen Folgen aufgrund unzureichender Sicherheitsvorkehrungen.

Um die Ausfallsicherheit zu erhöhen, empfiehlt sich die Verwendung eines “Hot Backups”. Ein Hot-Backup ist ständig aktiv mit dem System verbunden und spiegelt im Hintergrund kontinuierlich Daten, ohne die Leistung zu beeinträchtigen.

Im Falle eines Systemausfalls oder eines IT-Incidents wird die Last automatisch auf die Sicherungskopie der Infrastruktur übertragen.

2. Sicherheit und Verschlüsselung auf allen Systemebenen

Dieser mehrschichtige und umfassende Ansatz soll den unbefugten Zugriff auf die Unternehmens-IT sowie Datendiebstahl verhindern. Dies gelingt mit sogenannten Intrusion Detection Systemen (IDS), die Angriffe auf Netzwerke oder Computersysteme frühzeitig erkennen und abwehren, bevor sie Schaden anrichten können.

Hinzu kommt die Verschlüsselung von Datenbanken, Festplatten und Dateien sowie der Schutz von Daten im Netzwerk während der Übertragung durch Tokenisierung und signierte URLs.

Diese wirksamen Schutzmaßnahmen können sowohl in On-Premise als auch Cloud-Infrastrukturen integriert werden und sind ein wichtiger Schritt, um mehr Sicherheit in Unternehmen zu erzielen.

3. Multi-Cloud-Strategie senkt das Risiko eines Single Point of Failure

Wer alles auf eine Karte setzt, kann gewinnen, oftmals aber auch viel verlieren. Nicht ohne Grund schwenken immer mehr Unternehmen zu einer Multi-Cloud-Strategie, bei der die IT-Infrastruktur auf mehrere Anbieter verteilt wird. Vendor-Lock-in ist das eine Argument, das andere ist auch hier mehr Robustheit.

Kommt es zu einer schwerwiegenden Störung im Sinne eines Single Point Failure, d.h. der Ausfall eines bestimmten Bestandteils eines Systems führt zu einem kompletten Zusammenbruch, dann haben Unternehmen Alternativen und können den Betrieb ihrer Anwendungen über andere Cloud-Anbieter aufrechterhalten.

Wer eine Cloud nutzt, weiß, dass für die Sicherheit in der Cloud zwar grundsätzlich der Cloud-Betreiber zuständig ist. Doch auch hier passieren Dinge, die nicht vorhersehbar sind. Im Rahmen der Multi-Cloud-Strategie ist es deshalb sinnvoll, darauf zu achten, dass die Daten an geographisch unterschiedlichen Orten gespeichert und verwaltet werden – im besten Fall von einem europäischen Cloud-Anbieter.

Dienstleister mit weitreichender, internationaler Präsenz können z.B. im Falle eines physischen Problems in einem Rechenzentrum die Last der Infrastruktur auf andere, nicht betroffene Standorte verlagern.

4. Wirksamer Schutz gegen DDoS (Distributed-Denial-of-Service) Attacken

Die Cyberkriminalität ist insbesondere seit den geopolitischen Verwerfungen in Osteuropa sprunghaft angestiegen. Das zeigt auch die bereits erwähnte Bitkom-Befragung: 43 Prozent der betroffenen Unternehmen haben mindestens eine Attacke aus China identifiziert (2021: 30 Prozent), 36 Prozent haben Urheber in Russland ausgemacht (2021: 23 Prozent).

Zugleich gehen die Angreifer immer professioneller vor: DDoS-Angriffe werden zu Erpressungszwecken durchgeführt, sie stören oder blockieren den Betrieb auf Anwendungsebene oder sie überlasten die Netzwerke, was einem Quasi-Ausfall gleichkommt.

Auch aus den Daten von Gcore geht hervor, wie sehr DDoS-Attacken Systeme unter Druck setzen: Die durchschnittliche Leistung der aufgezeichneten Angriffe im ersten Halbjahr 2022 hat sich im Vergleich zum Vorjahreszeitraum von 300 Gbit/s auf 700 Gbit/s mehr als verdoppelt.

Der längste Angriff dauerte 24 Stunden. Dabei verzeichneten die Branchen E-Commerce, Fintech und Gaming das höchste Angriffsvolumen.

Dem lässt sich nur mit einem cloudbasierten, wirksamen und umfassenden DDoS-Schutz auf der Netzwerk-, Transport- und Webanwendungsebene begegnen. Intelligente Lösungen filtern automatisch den Datenverkehr in Echtzeit und schließen böswillige Angriffe aus.

5. Bot-Attacken die Stirn bieten

Nahezu alle Online-Unternehmen sind von Bots bedroht: Websites, Dienste, APIs und mobile Anwendungen ebenso wie Zahlungssysteme sind nur einige Ziele. Automatisierte Angriffe können vor allem bei Online-Shops z.B. angesichts der anstehenden Shopping-Events wie Black Friday und des Weihnachtsgeschäfts zu erheblichen Umsatzeinbußen führen.

Bots sind Softwareanwendungen, die automatisierte Aufgaben oft in böser Absicht ausführen. Beispielsweise hortete im Einzelhandel der sogenannte Grinch-Bot während des Weihnachtsgeschäfts die Bestände und machte es den Verbrauchern schwer, online einzukaufen.

Ebenso können Bots auch Login- und Passwörter hacken, beim Kauf von Online-Werbung Datenverkehr erzeugen, der nicht von echten Nutzern ausgeht oder Informationen zu Preisen sammeln, die Wettbewerber mit Informationen versorgen (Parsing).

Um all diesen Verkehr zu verarbeiten, sind Investitionen in die Infrastruktur dringend erforderlich, um den unerwünschten, von Bots erzeugten Datenverkehr zu blockieren. Mit einem wirksamen Bot-Schutz stellen Unternehmen sicher, dass die Website und APIs nur von echten Nutzern verwendet werden.

Fazit

Nur wer um die Gefahren aus dem Internet weiß, kann sich davor auch schützen. Unabhängig vom konkreten Risiko im Einzelfall gibt es Schutzmaßnahmen, die alle Unternehmen umsetzen sollten.

Der Tag der Computersicherheit ist eine gute Gelegenheit, um dem Thema IT-Sicherheit auf allen Anwendungsebenen die Aufmerksamkeit zu widmen, die es verdient.

*Elena Simon ist Geschäftsführerin der 2021 gegründeten Gcore GmbH mit Sitz in Wedemark. Die diplomierte Wirtschaftsinformatikerin ist seit 2013 beim europäischen Cloud- und Edge-Provider tätig. Davor hatte sie bei der in Luxemburg ansässigen Muttergesellschaft G-Core Labs S.A. den Bereich Business Development geleitet.

powered by www.it-daily.net


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*