
In diesem Artikel werden wir uns ansehen
- Was ist Informationssicherheit?
- Was ist der Unterschied zwischen Informationssicherheit und Cybersicherheit?
- Informationssicherheitsziele in der Organisation und im Unternehmen
- Arten der Informationssicherheit
- Allgemeine Informationssicherheitsrisiken
- Hochkarätige Sicherheitsvorfälle im Jahr 2019
- Informationssicherheitstechnologien
Mit Information Security (InfoSec) können Unternehmen und Unternehmen digitale und analoge Informationen schützen. InfoSec bietet Informationen zu Kryptografie, Mobile Computing, sozialen Medien sowie Infrastruktur und Netzwerken mit privaten, finanziellen und Unternehmensinformationen. Cybersicherheit hingegen schützt sowohl Rohdaten als auch aussagekräftige Daten, jedoch nur vor Internetbedrohungen.
Unternehmen widmen Informationssicherheitsproblemen aus vielen Gründen große Aufmerksamkeit. Der Hauptzweck von InfoSec besteht darin, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen über das Unternehmen sicherzustellen. Da InfoSec viele Bereiche abdeckt, umfasst es häufig die Implementierung verschiedener Sicherheitstypen, einschließlich Anwendungssicherheit, Infrastruktursicherheit, Kryptografie, Reaktion auf Vorfälle, Schwachstellenmanagement und Notfallwiederherstellung.
Was ist Informationssicherheit?
InfoSec oder Informationssicherheit ist eine Sammlung von Tools und Techniken zum Schutz Ihrer digitalen und analogen Informationen. InfoSec deckt eine Vielzahl von IT-Bereichen ab, einschließlich Infrastruktur- und Netzwerksicherheit, Prüfung und Test. Es verwendet Tools wie Authentifizierung und Berechtigungen, um nicht autorisierte Benutzer am Zugriff auf private Informationen zu hindern. Diese Maßnahmen helfen Ihnen, Schäden durch Diebstahl, Änderung oder Informationsverlust zu vermeiden.
Was ist der Unterschied zwischen Informationssicherheit und Cybersicherheit?
Cybersicherheit und Informationssicherheit decken unterschiedliche Ziele und Bereiche ab, weisen jedoch auch einige gemeinsame Merkmale auf. Informationssicherheit ist eine breitere Schutzkategorie, die Kryptografie, Mobile Computing und soziale Medien umfasst. Es befasst sich mit Informationssicherheit, die zum Schutz von Informationen vor nicht menschlichen Bedrohungen wie Serverausfällen oder Naturkatastrophen verwendet wird. Die Cybersicherheit deckt wiederum nur Internetbedrohungen und digitale Daten ab. Darüber hinaus bietet Cybersicherheit Schutz für nicht klassifizierte Rohdaten, Informationssicherheit dagegen nicht.
Informationssicherheitsziele in der Organisation und im Unternehmen
Es gibt drei Hauptziele, die durch Informationssicherheit geschützt sind und zusammen als CIA bezeichnet werden:
- – . . - , .
- – . . , , .
- – , . , , . , - .
Bei der Betrachtung der Informationssicherheit gibt es verschiedene Klassifikationen. Diese Klassifizierungen umfassen die spezifischen Arten von Informationen, die zum Schutz der Informationen verwendeten Tools und die Bereiche, in denen die Informationen geschützt werden müssen.
Anwendungssicherheit Anwendungssicherheitsrichtlinien
schützen Anwendungen und APIs (Application Programming Interfaces). Mit diesen Strategien können Sie Fehler oder andere Schwachstellen in Ihren Anwendungen verhindern, erkennen und beheben. Wenn sie nicht gesichert sind, können Anwendungs- und API-Schwachstellen zu einem Gateway für umfassendere Systeme werden und Ihre Informationen gefährden.
Sicherheit der Infrastruktur
Infrastruktursicherheitsstrategien schützen Infrastrukturkomponenten wie Netzwerke, Server, Clientgeräte, mobile Geräte und Rechenzentren. Die wachsende Verbindung zwischen diesen und anderen Infrastrukturkomponenten gefährdet Informationen ohne angemessene Vorsichtsmaßnahmen.
Dieses Risiko ergibt sich aus der Tatsache, dass die Konnektivität Schwachstellen in Ihren Systemen verschärft. Wenn ein Teil Ihrer Infrastruktur ausfällt oder gefährdet ist, sind auch alle abhängigen Komponenten betroffen. In diesem Zusammenhang besteht ein wichtiges Ziel der Sicherung der Infrastruktur darin, Abhängigkeiten zu minimieren und Komponenten zu isolieren und gleichzeitig die Interoperabilität sicherzustellen.
Cloud-Sicherheit
Die Cloud-Sicherheit bietet einen ähnlichen Schutz wie die Anwendungs- und Infrastruktursicherheit, konzentriert sich jedoch auf Cloud-basierte oder Cloud-verbundene Komponenten und Informationen. Die Cloud-Sicherheit bietet zusätzliche Schutzfunktionen und Tools, um sich auf Schwachstellen zu konzentrieren, die von Internetdiensten und gemeinsam genutzten Umgebungen wie öffentlichen Clouds ausgehen. Wenn Sie Cloud-Ressourcen und -Anwendungen verwenden, haben Sie häufig die vollständige Kontrolle über Ihre Umgebungen, da die Infrastruktur normalerweise für Sie verwaltet wird. Dies bedeutet, dass Cloud-Sicherheitspraktiken begrenzte Kontrollen berücksichtigen und Maßnahmen ergreifen müssen, um die Verfügbarkeit und Schwachstellen von Auftragnehmern oder Anbietern zu begrenzen.

Kryptografie
Kryptografie verwendet Verschlüsselung, um Informationen zu schützen, indem deren Inhalt ausgeblendet wird. Wenn Informationen verschlüsselt sind, stehen sie nur den Benutzern zur Verfügung, die über den richtigen Verschlüsselungsschlüssel verfügen. Wenn Benutzer diesen Schlüssel nicht haben, sind keine Informationen dafür verfügbar. Sicherheitsteams können Verschlüsselung verwenden, um die Vertraulichkeit und Integrität von Informationen während ihres gesamten Lebens zu schützen, auch während der Speicherung und Übertragung. Sobald der Benutzer die Daten entschlüsselt, sind sie jedoch anfällig für Diebstahl, Gefährdung oder Änderung.
Sicherheitsteams verwenden Tools wie Verschlüsselungsalgorithmen oder Technologien wie Blockchain, um Informationen zu verschlüsseln. Verschlüsselungsalgorithmen wie der Advanced Encryption Standard (AES) sind häufiger anzutreffen, da diese Tools besser unterstützt werden und weniger Aufwand für ihre Verwendung besteht. Reaktion auf
Vorfälle Die
Reaktion auf Vorfälle besteht aus einer Reihe von Verfahren und Tools, mit denen Bedrohungen oder störende Ereignisse identifiziert, untersucht und darauf reagiert werden können. Es repariert oder mindert Schäden an Systemen infolge von Angriffen, Naturkatastrophen, Systemausfällen oder menschlichem Versagen.
Ein häufig verwendetes Tool zur Reaktion auf Vorfälle ist der Incident Response Plan (IRPs). IRPs definieren Rollen und Verantwortlichkeiten für die Reaktion auf Vorfälle. Diese Pläne enthalten auch Informationen zu Sicherheitsrichtlinien, Richtlinien oder Vorgehensweisen.
Vulnerability Management Vulnerability
Management ist eine Vorgehensweise, mit der die inhärenten Risiken einer Anwendung oder eines Systems gemindert werden sollen. Die Idee hinter dieser Praxis ist es, Schwachstellen zu entdecken und zu beheben, bevor Probleme aufgedeckt oder ausgenutzt werden. Je weniger Schwachstellen eine Komponente oder ein System aufweist, desto sicherer sind Ihre Daten und Ressourcen.
Techniken zur Verwaltung von Sicherheitslücken basieren auf Tests, Audits und Scans, um Probleme zu finden. Diese Prozesse werden häufig automatisiert, um sicherzustellen, dass Komponenten anhand eines bestimmten Standards bewertet werden und um sicherzustellen, dass Schwachstellen so schnell wie möglich erkannt werden. Eine andere Methode, die Sie verwenden können, ist der Bedrohungsscan, bei dem Systeme in Echtzeit untersucht werden, um Anzeichen von Bedrohungen zu erkennen oder potenzielle Schwachstellen zu erkennen.
Notfallwiederherstellung
Disaster Recovery-Strategien schützen Ihr Unternehmen vor Verlust oder Beschädigung durch unvorhergesehene Ereignisse. Zum Beispiel Ransomware, Naturkatastrophen oder einzelne Fehlerquellen. Disaster Recovery-Strategien definieren normalerweise, wie Informationen wiederhergestellt werden können, wie Systeme wiederhergestellt werden können und wie Vorgänge wieder aufgenommen werden können. Diese Strategien sind häufig Teil eines BCM-Plans (Business Continuity Management), mit dem Unternehmen den Betrieb mit minimalen Ausfallzeiten aufrechterhalten können.
Allgemeine Informationssicherheitsrisiken
Bei Ihren täglichen Aktivitäten können viele Risiken Ihre System- und Informationssicherheit beeinträchtigen. Im Folgenden sind einige allgemeine Risiken aufgeführt, die Sie beachten sollten.
Social Engineering beinhaltet den Einsatz von Psychologie, um Benutzer dazu zu bringen, Informationen bereitzustellen oder Angreifern Zugriff zu gewähren. PhishingIst eine der gängigen Arten von Social Engineering, die normalerweise per E-Mail durchgeführt wird. Bei Phishing-Angriffen geben Angreifer vor, zuverlässige oder legitime Quellen zu sein, fordern Informationen an oder warnen Benutzer, Maßnahmen zu ergreifen. In E-Mails werden Benutzer möglicherweise aufgefordert, ihre Identität zu überprüfen oder sich über einen enthaltenen (böswilligen) Link bei ihren Konten anzumelden. Wenn Benutzer gehorchen, können Angreifer auf Anmeldeinformationen oder andere vertrauliche Informationen zugreifen.
Erweiterte dauerhafte Bedrohungen(APT) sind Bedrohungen, bei denen Einzelpersonen oder Gruppen über einen längeren Zeitraum Zugriff auf Ihre Systeme erhalten und auf diesen verbleiben. Angreifer führen diese Angriffe durch, um vertrauliche Informationen im Laufe der Zeit oder als Grundlage für zukünftige Angriffe zu sammeln. APT-Angriffe werden von organisierten Gruppen durchgeführt, die von rivalisierenden Nationalstaaten, terroristischen Organisationen oder industriellen Konkurrenten bezahlt werden können.
Insider-InformationsbedrohungenSind Schwachstellen, die von Personen in Ihrer Organisation erstellt wurden? Diese Bedrohungen können zufällig oder absichtlich sein und umfassen Angreifer, die „legitime“ Berechtigungen für den Zugriff auf Systeme oder Informationen missbrauchen. Bei versehentlichen Bedrohungen können Mitarbeiter versehentlich Informationen austauschen oder offenlegen und Malware herunterladen. Bei absichtlichen Bedrohungen beschädigen, laden oder stehlen Insider absichtlich Informationen zum persönlichen oder beruflichen Vorteil.
Cryptojacking , auch Crypto Mining genannt, ist, wenn Angreifer Ihre Systemressourcen missbrauchen , um Kryptowährung abzubauen. Angreifer erreichen dies normalerweise, indem sie Benutzer zum Herunterladen von Malware verleiten oder Dateien mit aktivierten schädlichen Skripten öffnen.
Distributed Denial of Service (DDoS). DDoS-Angriffe treten auf, wenn Angreifer Server oder Ressourcen mit Anforderungen überlasten. Angreifer können manuell diese Angriffe durchführen oder durch Botnets, Netzwerke kompromittierter Geräte verwendet Anforderungsquellen zu propagieren. Der Zweck eines DDoS-Angriffs besteht darin, zu verhindern, dass Benutzer bei anderen Angriffen auf Dienste zugreifen oder Sicherheitsteams ablenken.
Ransomware verwendet Malware, um Ihre Daten zu verschlüsseln und als Lösegeld zu speichern. In der Regel benötigen Angreifer Informationen, damit Maßnahmen ergriffen werden können, oder Zahlungen von der Organisation als Gegenleistung für die Entschlüsselung der Daten. Abhängig von der Art der verwendeten Ransomware können Sie die verschlüsselten Daten möglicherweise nicht wiederherstellen. In diesen Fällen können Sie Daten nur wiederherstellen, indem Sie die infizierten Systeme durch saubere Sicherungen ersetzen.
Attack Man-in-the-Middl (MitM) MitM-Angriffe treten auf, wenn die Nachrichten über unsichere Kanäle übertragen werden. Während dieser Angriffe fangen Angreifer Anforderungen und Antworten ab, um Inhalte zu lesen, Daten zu bearbeiten oder Benutzer umzuleiten.
Arten von MitM-Angriffen:
- – IP- , .
- IP- – , .
- – , .
2019
Im März musste Norsk Hydro, der weltweit größte Aluminiumproduzent, die Produktionsanlagen aufgrund eines Angriffs der Ransomware LockerGoga einstellen. Nach Angaben des Unternehmens betrug der Schaden durch den Vorfall etwa 35 bis 41 Millionen US-Dollar. Unter den Opfern verschiedener Ransomware-Programme befanden sich auch der Schweizer Hersteller von Spezialgeräten Aebi Schmidt, der deutsche Konzern Rheinmetall usw.
Ende Juni wurden Einzelheiten einer groß angelegten Cyberspionagekampagne veröffentlicht, bei der Kriminelle in die Netze der weltweit größten Telekommunikationsunternehmen eindrangen, um Informationen über bestimmte Personen abzufangen. Organisator der Kampagne war angeblich die mit der VR China verbundene APT10-Gruppe. Den Angreifern gelang es, etwa 100 GB an Informationen zu stehlen und mithilfe von Call Detail Records (CDR) die Bewegungen und Aktionen der interessierenden Personen zu verfolgen.
Informationssicherheitstechnologien
Die Erstellung einer effektiven Informationssicherheitsstrategie erfordert den Einsatz verschiedener Tools und Technologien. Die meisten Strategien verwenden eine Kombination der folgenden Technologien.

Firewalls sind eine Schutzschicht, die auf Netzwerke oder Anwendungen angewendet werden kann. Mit diesen Tools können Sie den Verkehr filtern und Verkehrsdaten an Überwachungs- und Erkennungssysteme weitergeben. Firewalls verwenden häufig etablierte Zulassungs- oder Verweigerungslisten und -richtlinien, um die zulässige Rate oder Menge des Datenverkehrs zu bestimmen.
SIEM-LösungenFür die Verwaltung von Vorfällen und Sicherheitsereignissen können Sie Informationen von verschiedenen Systemen empfangen und korrelieren. Diese Aggregation von Daten ermöglicht Teams effektive Bedrohungen zu erkennen, besser Warnungen verwalten und bietet einen besseren Rahmen für Untersuchungen. SIEM-Lösungen eignen sich auch zum Protokollieren von Ereignissen, die im System auftreten, oder zum Berichten über Ereignisse und Leistung. Sie können diese Informationen dann verwenden, um Konfigurationen zu validieren oder zu optimieren.
Strategien zur Verhinderung von Datenverlust(DLP) enthält Tools und Techniken, die Daten vor Verlust oder Änderung schützen. Dies umfasst das Klassifizieren von Daten, das Sichern von Daten und das Überwachen der gemeinsamen Nutzung von Daten innerhalb und außerhalb des Unternehmens.
Intrusion Detection System (IDS) sind Tools zur Überwachung des eingehenden Datenverkehrs und zur Erkennung von Bedrohungen. Diese Tools messen den Datenverkehr und warnen Sie vor Fällen, die verdächtig oder böswillig erscheinen.
Intrusion Prevention System (IPS) - Diese Lösungen reagieren auf Datenverkehr, der als verdächtig oder böswillig identifiziert wird, indem sie Anforderungen blockieren oder Benutzersitzungen beenden. Sie können IP-Lösungen verwenden, um den Netzwerkverkehr gemäß bestimmten Sicherheitsrichtlinien zu steuern.
User Behavioral Analytics (UBA) - UBA-Lösungen sammeln Informationen über Benutzeraktionen und korrelieren deren Verhalten mit einer Baseline. Lösungen verwenden diese Basislinie dann als Vergleich mit neuen Verhaltensweisen, um Inkonsistenzen zu identifizieren. Die Lösung markiert diese Inkonsistenzen dann als potenzielle Bedrohungen.
Blockchain Cybersecurity ist eine Technologie, die auf unveränderlichen Transaktionsereignissen beruht. In der Blockchain-Technologie überprüfen verteilte Netzwerke von Benutzern die Authentizität von Transaktionen und bewahren die Integrität.
CybersicherheitslösungenMit EDRs können Sie Endpunktaktivitäten verfolgen, verdächtige Aktivitäten erkennen und automatisch auf Bedrohungen reagieren. Diese Lösungen verbessern die Sichtbarkeit von Endpunkten und können verwendet werden, um zu verhindern, dass Bedrohungen in Ihre Netzwerke eindringen oder Informationen entweichen. EDR-Lösungen basieren auf kontinuierlichen Mechanismen zur Erfassung, Erkennung und Ereignisprotokollierung von Endpunktdaten.
Positionsverwaltung für Cloud-Sicherheit(CSPM) ist eine Reihe von Methoden und Technologien, mit denen Sie die Sicherheit Ihrer Cloud-Ressourcen bewerten können. Mit diesen Technologien können Sie Konfigurationen scannen, Abwehrmechanismen mit Benchmarks vergleichen und die konsistente Anwendung von Sicherheitsrichtlinien sicherstellen. Häufig enthalten CSPM-Lösungen Empfehlungen oder Richtlinien zur Fehlerbehebung, mit denen Sie Ihre Sicherheitslage verbessern können.