Only in German available.
Published on: May 22, 2024
Author: Thomas Federer
Gibt es noch Geschäftsbereiche, welche frei von IT sind und noch nicht von der Digitalisierung mitgezogen wurden? Es muss lange gesucht werden, um solche Geschäftsbereiche noch zu finden. Somit bekommt das Risikomanagement in der IT eine immer grössere Wichtigkeit.
Bei IT-Systemen gibt es drei Schutzzeile: Integrität, Verfügbarkeit und Vertraulichkeit. Ein Cyberangriff kann alle drei Schutzziele betreffen.
Zum Beispiel:
Durch die Verbreitung der Digitalisierung wird das Risikomanagement in der IT immer komplexer. Durch die Verknüpfung und Vervielfältigung einzelner Szenarien entsteht eine Vielzahl an Kombination, wobei die Risiken von jeder einzelnen Kombination bewertet werden muss. Dabei gibt es folgende Möglichkeiten den Risiken zu begegnen:
Etwas ohne IT zu machen, ist heute oft gar keine Option mehr. Entweder wird es von Dritten gefordert oder der Aufwand die Aufgabe ohne IT zu erledigen, steht in keinem Verhältnis zum Nutzen.
Für die Reduktion der Risiken in der IT gibt es ein grosses Repertoire an Massnahmen, welche umgesetzt werden können. Erläuterungen folgen später im Artikel.
Das Risiko selbst können wir nicht transferieren, jedoch können wir den entstehenden Schaden transferieren und uns mit einer Cyberversicherung finanziell absichern.
Will ich meine Geschäftstätigkeit nicht komplett aufgeben, muss ich gewisse Risiken eingehen. Dabei gilt es, diese Risiken bewusst einzugehen und zu akzeptieren.
Alle Assets (Bsp. IT-Systeme) sind Bedrohungen ausgesetzt. Auch haben alle Assets (Bsp. Webapplikation mit einem Datenleck) Schwachstellen. Nun gilt es einen Weg zu finden, wie damit umgegangen wird. Der wohl schlechteste Rat ist es die Risiken blind einzugehen, denn dann treiben wir den Punkt “Eingehen” auf die Spitze und ersetzen diesen mit “Ignoranz”. Am meisten Spielraum bietet die Reduktion von Risiken. Hier können zum Beispiel folgende Massnahmen ergriffen werden: Software zum Schutz vor Viren/Malware einsetzen, restriktive Zugangsberechtigungen verwenden, IT-Systeme härten, Netzwerk mit Firewall von innen und aussen schützen, Mitarbeiter schulen und sensibilisieren, Behandlung von Sicherheitsvorfälle planen und Systeme aktiv überwachen.
Reagieren kann man nur auf bekannte Schwachstellen in IT-Systemen. So macht in der Risikominimierung auch ein Pentetrationtest oder ein Security-Review Sinn, um Angriffsvektoren auszuloten, unbekannte Schwachstellen zu erkennen und zu beheben.
Wie komplex die Schwachstellen in IT-Systemen sind, zeigt folgendes Beispiel aus der Praxis:
Vorhanden war eine Webapp, um an einem Wettbewerb teilzunehmen. Die Idee stammte aus der Marketingabteilung, umgesetzt wurde die Webapp von einer Agentur. Die Personendaten der Wettbewerbsteilnehmer flossen via API direkt ins Kundenmanagementsystem. Leider waren die Zugangscredentials für die API wegen eines Konfigurationsfehlers in der Webapp zugänglich. Die API des Kundenmanagementsystems lies nicht nur das Schreiben von Daten zu, sondern auch das Lesen. So konnten alle Kundendaten der betroffenen Firma gelesen werden. Ein Security-Review hätte diese Fehler (Fehlkonfiguration, falsche API-Einstellungen, Schwachstellen in der System-Architektur) aufgezeigt und das Risiko eines Datenlecks hätte beseitigt werden können.
Do you have any questions? Would you like to get to know us?
Folgende Blog-Beiträge könnten Sie interessieren:
A password with 8 characters with numbers, upper and lower case letters and symbols can be cracked in under one hour.
Source: Hive Systems
X
Do you have any questions? Would you like to get to know us?
Contact us without obligation:
Kathrin Müller is looking forward to hearing from you and will be happy to organize a meeting according to your needs.
nanio GmbH (Codepurple)
Moosweg 24
5606 Dintikon