Schützen Sie Ihre Daten vor den Bösen

Entgegen der landläufigen Meinung neigen Hacker nicht dazu, Sturmhauben zu tragen oder sicherzustellen, dass ihre Krawatten gerade sind, bevor sie einen stillen Angriff auf unsere Infrastruktur starten. Aber wir scheinen dieses «Bankraub»-Image mit dem zu verbinden, was Hacking und IT-Sicherheit bringen.

In der heutigen Zeit ist Sicherheit für uns alle eine Lebenseinstellung. Alles, was Sie tun müssen, ist zum Flughafen zu fahren und sich daran zu erinnern, wie ernst es ist. Datensicherheit ist für Technologen zweifellos ein «business as usual», aber je komplexer es ist, einen Weg zu entwickeln, einen Dienst bereitzustellen und Benutzern die Interaktion damit zu ermöglichen, desto größer ist das Risiko.

Wie sicher ist es?

Die Sicherung Ihrer Infrastruktur kann viel Aufwand erfordern, und es ist wichtig, das richtige Sicherheitsniveau auf dem richtigen Niveau zu haben. Es ist einfach, eine Lösung zu ändern, die sich auf die gesamte Benutzererfahrung auswirken kann. Eine schlecht konzipierte Lösung am anderen Ende erfordert hingegen mehr Wartung und Überwachung und kann sogar zu schlaflosen Nächten führen.

Beim Entwerfen Ihres Ansatzes müssen Sie die gesamte Infrastruktur, Anwendung und Datenschicht betrachten. Andernfalls können Sie eine Schicht schützen und die andere Angriffen aussetzen. Einige Fragen, die Sie berücksichtigen sollten: Verwenden Sie eine «demilitarisierte Zone» (DMZ) und öffnen Sie Ports auf Ihrer internen Firewall für die Dienste, die Sie benötigen? Oder möchten Sie lieber alles drin lassen, damit Sie Ihre Firewall nicht in «Schweizer Käse» verwandeln? Dann gibt es die CMZ («Militarisierungszone»). Dies beinhaltet optional sensible Daten und wird streng überwacht, um sie um jeden Preis zu schützen. Verwenden Sie eine Staging-Datenbank in einem anderen Subnetz, um die Möglichkeit direkter Verbindungen zur Back-End-Datenschicht bei der Datenpräsentation einzuschränken? Ziehen Sie ein neues proaktives Datenbanküberwachungstool wie FortiDB von Fortinet in Betracht?

Natürlich hängt Ihr Ansatz von den von Ihnen bereitgestellten Dienstleistungen ab, und verschiedene Anbieter haben unterschiedliche Optionen zur Auswahl.

gute Übung

Die jährliche Sicherheitsüberprüfung und PenTest sind nach wie vor wichtig, weichen jedoch mehr Echtzeit-Sicherheitsberichten und -Analysen, damit Sie sich darauf verlassen können, dass Ihre Daten sicher sind. Viele Sicherheitsanbieter bieten jetzt eine proaktive Überwachung externer Dienste an, um sicherzustellen, dass ein zufriedenstellender Firewall-Administrator nicht versehentlich einen bekannten Exploit geöffnet hat.

Einige einfache Best Practices können einen echten Unterschied machen: B. Stellen Sie sicher, dass Ihr Netzwerk durch Firewalls verschiedener Hersteller getrennt ist. Dies mag zunächst wie ein teurer Luxus erscheinen, bedeutet jedoch, dass ein potenzieller Angreifer nicht eine, sondern zwei sehr komplexe Firewall-Technologien überwinden muss. In dem seltenen Fall, dass die Firewall eines Herstellers eine bekannte Schwachstelle aufweist, ist es weniger wahrscheinlich, dass ein zweiter Anbieter dieselbe Schwachstelle ausnutzt, was die Erfolgschancen des Angreifers verringert.

Ihr System auf dem neuesten Stand zu halten ist auch eine VPN schweiz kostenlos Aktivität im Kampf gegen Hacker.

Aber beschränken wir uns nicht auf die Technologie selbst. „Change Control“ als Prozess ist eine wichtige Verteidigung gegen „menschliches Versagen“, das ansonsten kostspielig wäre. Zu wissen, welche Änderungen vorgenommen werden müssen, Genehmigungen einzuholen, zu planen, wer die Arbeit wann erledigt und eine vollständige Folgenabschätzung zu haben, kann Ihnen später viel Ärger ersparen.

Wer sind diese bösen Leute?

Wer werden also die Angreifer sein? Es kann viele Formen annehmen, von Bastlern oder Studenten, die mit Portscannern experimentieren und prüfen, ob Ports auf Firewalls geöffnet sind, bis hin zu erfahrenen Hackern, die wissen, wie man mit SQL-Injection-Skripten arbeitet. Manche tun es aus Spaß, manche aus Respekt, aber ernsthafte Hacker werden oft mit organisierter Kriminalität und Cyber-Terrorismus in Verbindung gebracht. Echtes Geld kann geplünderte Daten in die Hände bekommen.

In den meisten Fällen ist der Angriffsvektor die Datenbank. Hier können Angreifer persönliche Daten von Kunden, Passwörter und Login-Daten, Kreditkartendaten oder noch schlimmer, Krankenakten und andere „sensible“ Daten sammeln. Diese Datenbanken können mit komplexen kryptografischen Techniken gehasht und gesalzen werden, aber die Realität ist, dass viele Unternehmen unter einem massiven Ruf leiden, weil sie öffentlich zugeben müssen, dass die Daten von Anfang an kompromittiert wurden.