Gefahrenpotentiale und Sicherheitstechnologien im Electronic Business: Unterschied zwischen den Versionen

Aus InfoWissWiki - Das Wiki der Informationswissenschaft
Zur Navigation springen Zur Suche springen
Zeile 76: Zeile 76:
  
 
== Netzwerk- und Informationssicherheit ==
 
== Netzwerk- und Informationssicherheit ==
 +
 +
Sicherheit kann allgemein als Zustand [http://de.wikipedia.org/wiki/Sicherheit definiert] werden, „der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird".
 +
Ein hinreichend sicher konzipiertes IT-System gewährleistet Daten- und Informationssicherheit, indem es deren Integrität, Vertraulichkeit und Verfügbarkeit garantiert. Weitere Schutzziele können die Authentizität, Verbindlichkeit und auch Anonymität von Daten und Informationen sein. Die Definition von Computer-,  Netzwerk- und Informationssicherheit orientiert sich an der Position der jeweiligen Elemente in IT-Systemen, die hierarchisch dargestellt werden kann:
 +
* '''Computersi­cherheit''' bezieht sich auf die Sicherheit einzelner (physikalischer) Computersysteme, die in Netz­werken zusammengeschlossen werden können.
 +
* '''Netzwerksicherheit''' entsteht wiederum sowohl aus der Integrität der einzelnen Komponenten als auch der Durchsetzung der oben genannten Schutzziele für die über das Netzwerk ausgetauschten Daten.
 +
* '''Informationssicher­heit''' kann schließlich als umfassendstes der drei Konzepte auf einer darüberliegenden Ebene ver­ortet werden. Sie beinhaltet Computer- und Netzwerksicherheit, da diese im Kontext von E-Business-Vorgängen die zur Informationsübertragung, -Verarbeitung und -Speicherung notwendi­ge Infrastruktur darstellen. Die Informationssicherheit befaßt sich also generell, d.h. ohne Begren­zung auf ein bestimmtes technisches Gebiet, mit dem Schutz von in Form von Daten übertragenen Informationen
 +
 
=== Systemübergreifende Aspekte ===
 
=== Systemübergreifende Aspekte ===
 
=== Clientspezifische Maßnahmen ===
 
=== Clientspezifische Maßnahmen ===
 
=== Netzwerkspezifische Maßnahmen ===
 
=== Netzwerkspezifische Maßnahmen ===
 
=== Serverspezifische Maßnahmen ===
 
=== Serverspezifische Maßnahmen ===
 +
 
== Applikationssicherheit ==
 
== Applikationssicherheit ==
  

Version vom 14. Mai 2007, 10:36 Uhr

In Arbeit!

Teilbereiche des E-Business

Die Sicherheitsrelevanz und exponierte Stellung von Prozessen des Electronic Business und E-Commerce ergibt sich zum einen aus den mit ihnen umgesetzten Werten und den dazu nötigen Informationen (wie beispielsweise Identitäts- und Kreditkartendaten), zum anderen aber auch aus der Vielzahl der beteiligten und nicht immer professionell betreuten IT-Systeme. So müssen die Datenströme bei einem B2C-Geschäftsvorgang nicht nur durch ein generell unsicheres Medium wie das Internet übertragen werden, die Anbieter können auch nicht davon ausgehen, daß die Client-Systeme professionell betreut und gesichert werden. Ebenso werden jedoch Serversysteme immer öfter das Ziel von Angriffen, die geschäftskritische Auswirkungen haben können.

Neben der eigentlichen Computer- und Netzwerksicherheit im Sinne der Erhaltung von Vertrau­lichkeit und Integrität von Daten spielen im E-Business auch Faktoren wie Verfügbarkeit, Perfor­mance und die sichere Verarbeitung und Speicherung von Informationen innerhalb von Applikatio­nen und Transaktionen eine Rolle. Dazu gehören auch organisationale Aspekte wie die Schulung von Mitarbeitern (Awareness), das Festlegen von Richtlinien zum Umgang mit IT-System (Usage-Policies) und die Informierung von Kunden und Partnern über potentielle Risiken und Sicherheits­maßnahmen.

Kombiniert sollten diese Maßnahmen im Rahmen eines umfassenden Sicherheitsmanagements zu genereller Informationssicherheit führen, die jedoch aufgrund der Komplexität der beteiligten Systeme nie absolut, sondern nur zu einem (nach Kosten-Nutzen-Aspekten abgewogenen) hinreichenden Schutz führen kann.

Gefahrenpotentiale

Gegenwärtig sind vier IT-spezifische Trends zu verzeichnen, die die Gefährdung von im E-Business eingesetzten IT-Systemen erhöhen.1 Diese sind:

  • Der steigende Vernetzungsgrad der Systeme
  • Die wachsende gesellschaftliche Verbreitung und Durchdringung mit IT-Technik
  • Das verschwinden von Netzgrenzen (Konvergenz)
  • Die Beschleunigung von Angriffen auf IT-Systeme

Weiterhin ist eine zunehmende Professionalisierung im Bereich der Computerkriminalität zu verzeichnen, die sich von sportlich motivierten Hackern hin zu professionell orientierten Banden entwickelt, die es auf wertvolle, im Rahmen von E-Business-Transaktionen ausgetauschte Daten (z.B. Online-Banking-PINs und -TANs) abgesehen haben. Auch indirekt wertvolle Daten wie Unternehmens-Interna rechtfertigen im Rahmen von Industriespionage einen hohen Beschaffungsaufwand. Ebenso interessant können vermeintlich harmlose Daten wie Protokolle des Surf-Verhaltens einzelner Internet-Nutzer oder E-Mail-Adressen sein, die durch Spyware (die zum unerwünschten Anzeigen personalisierter Werbung verwendet wird) oder Spam-Versand gewinnbringend vermarktet werden können.


Informationsweg und beteiligte Systeme

In einer typischen E-Business-Anwendung wie beispielsweise einem Online-Shop sind der Kunde (Client) und der Anbieter (Server) die Kom­munikationspartner, das Medium wird durch das Internet zur Verfügung gestellt. Für andere Szenarien könnten Kunde und Anbieter durch zwei Firmennetze ersetzt werden, zwischen denen beispielsweise eine E-Mail verschickt werden soll, oder durch einen Außendienst-Mitarbeiter (sog. Road-Warrior-Szenario), der vom Laptop über eine mobile Internetverbindung aus auf das Intranet seiner Firma zugreift. Das Internet muß jedoch, aufgrund des offenen Datenweges über nicht kontrollierbare Kontenpunkte, die beispielsweise von Telefongesellschaften, Providern und Backbone-Carriern betrieben werden, und aufgrund der Vielzahl der eingesetzten (Klartext-)Protokolle (vgl. OSI-Modell) als generell unsicher betrachtet werden.

Vorsätzliche Angriffe und Manipulationen

Bedrohungen durch Angriffe und Manipulationen

Als Angriff oder Angriffsversuch wird in der IT-Sicherheit ein nicht autorisierter Zugriff oder Zugriffsversuch auf ein IT-System definiert.

Clients

Das Gefahrenpotential für Client-Systeme kann als am höchsten eingeschätzt werden, da diese zumeist nicht professionell betreut werden und im Bereich der Heimanwender keinem Sicherheits­konzept, wie es in Organisationen vorhanden sein sollte, unterliegen. Zudem sind Client-Computer eher selten Teil einer unter Sicherheitsaspekten geplanten Netzwerktopologie und können Bedrohungen auch direkt (d.h. ohne vorgeschaltete Firewall) ausgesetzt sein. Client-Systeme sind vor allem folgenden Bedrohungen ausgesetzt:

  • Homogene Betriebssystemumgebung: Die Marktdominanz weniger Hersteller und Systeme bietet Angreifern eine homogene Angriffsfläche, die, in Kombination mit schlecht gewarteten Systemen (d.h. nicht regelmäßig geupdateten) Systemen, bewirkt, dass Sicherheitslücken relativ einfach entdeckt und durch (automatisierte) Exploits ausgenutzt werden können.
  • Rootkits / Trojaner: Rootkits (auch Backdoors) sind kleine Programme, die unbemerkt installiert werden und das betroffene System dann ausspähen oder fernsteuern. So können z.B. Passwörter und andere sensible Daten mitgeloggt oder im Hintergrund Aktivitäten wie das Versenden von Spam durchgeführt werden. Die Installation von Rootkits muss nicht immer durch Angriffe auf technischer Ebene erfolgen, sie können dem Nutzer auch in getarnter Form (meist als nützliche Programme) in der Form sogenannter Trojanischer Pferde, kurz Trojaner, untergeschoben werden. Diese werden am häufigsten als E-Mail-Attachments übertragen.
  • Viren / Würmer: Während Viren rein destruktiv agieren (das betroffene System also schädigen) und sich passiv (durch das Ausführen infizierter Programme) verbreiten, agieren Würmer aktiv (z.B. durch das Ausnuzten bekannter Exploits) und installieren oft Malware wie Rootkits. Durch die massenhafte Infizierung von Systemen durch Würmern entstehen oft große Verbünde aus ferngesteuerten kompromittierten Rechnern, sog. Bot-Nets.


Übertragungsmedium

Im Bereich der Datenübertragung über das Internet gibt es hauptsächlich drei Gefahrenquellen, die E-Business-Transaktionen bedrohen können: Durch Sniffing-, Spoofing- und Blockadeangriffe können die Vertraulichkeit, die Integrität und Authentizität, sowie die Verfügbarkeit von Informatio­nen beeinträchtigt werden.

  • Sniffing: Bei Sniffing-Angriffen handelt es sich um das Mitschneiden von Daten­strömen, das an jedem beliebigen Knotenpunkt und, je nach Leitungsart, auch dazwischen erfol­gen kann. Es ist generell problemlos möglich, da alle nicht explizit verschlüsselten Daten im Internet im Klartext übertragen werden.
  • Spoofing: Spoofing-Angriffe bestehen darin, daß der Angreifer seine Identität maskiert (meist durch gefälschte Netzwerkpakete), um dem Opfer zu suggerieren, er sei ein vertrauenswürdiger Kommunikationspartner. Eine Form des Spoofings sind Man-In-The-Middle-Angriffe (auch Janus-Angriffe), bei denen ein Angreifer, der die physikalische oder logische Kontrolle über den Datenver­kehr besitzt, den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein, um so an geheime (eventuell auch verschlüsselte) Informationen zu gelangen oder den Datenverkehr zu manipulieren.1 Diese Angriffsform kann auch mit Blockadeangriffen verbunden sein, um echte Systeme lahmzulegen und an deren Stelle zu treten.
  • Blockadeangriffe: Blockadeangriffe (siehe hier) können auch gegen Netzwerkinfrastruktur (z.B. von Carriern) eingesetzt werden, um gezielt die Anbindung von Netzsegmenten zu beeinträchtigen.


Server und Servernetze

  • Cracker-Angriffe: Cracker-Angriffe nutzen bekannte (oder im schlimmeren Fall noch unbekannte) Schwachstellen oder auch Fehlkonfigurationen im Betriebssystem oder in Applikationen aus, um so Systemrechte zu erlangen und Daten zu kopieren oder zu mani­pulieren. Da dies bei geschickter Angriffsführung für längere Zeit unbemerkt bleiben kann (z.B. durch den Einsatz von Kernel-Rootkits), kann so die Vertraulichkeit und Integrität von Informatio­nen dauerhaft kompromittiert werden.
  • Netzwerk-Topologie: Bei einer nicht durchdachten oder nicht unter Sicherheitsaspekten geplanten Netzwerktopologie "vertrauen" interne Rechner sich gegenseitig bzw. sind nicht stark genug isoliert, so dass drch die Kontrolle eines Rechners relativ leicht weitere kompromittiert werden können.
  • Blockadeangriffe: Bei Blockadeangriffen (auch Denial-of-Service-Angriffe oder kurz: DoS-Angriffe) handelt es sich um eine Technik, bei der Opfersysteme mit so vielen (unsinnigen) Anfragen überflutet werden, daß ihre Kapazität überschritten wird und sie so ihrer eigentlichen Funktion nicht mehr nachkommen können. Eine beliebte Variante sind auch Distributed-Denial-of Service-Angriffe (DDoS-Angriffe), die durch eine große Anzahl von unter Kontrolle gebrachten Rechnern (Botnetzen, s.o.) durchge­führt werden und so noch schwieriger abzuwehren sind.
  • Viren / Würmer: Aufgrund der weniger homogenen Betriebssystemlandschaft im Server-Bereich und der generell professioneller gewarteten Systeme sind Viren und Würmer eine geringere (aber immer noch vorhandene) Bedrohung als bei Client-Systemen.
  • Physische Sicherheit: Dies ist ein oft vernachlässigter Aspekt der Sicherheit von Serversystemen. Auch aus­gefeilte Konzepte zur Abwehr von netzbasierten Angriffen bleiben wirkungslos, wenn die Festplatten von Laptops oder die Sicherungsbänder in Serverräumen einfach gestohlen und dann in Ruhe ausgewertet werden.


Technische und organisationale Probleme

Obwohl der Schutz vor vorsätzlichen Angriffen und Manipulationen als Kerngebiet der IT-Sicher­heit gilt, sind andere Gefährdungen und deren Prävention, wie beispielsweise der Schutz vor tech­nischen Ausfällen oder menschlichem Fehlverhalten, ebenso wichtig. Andere Bedrohungen können durch die sogenannte „Höhere Gewalt“ (also Naturereignisse wie Blitzschläge, Überschwemmun­gen, aber auch Ereignisse wie Spannungsspitzen im Stromnetz und Kabelbrände etc.) entstehen.

Häufige Probleme sind:

  • Fehlende Usage-Policies: Usage-Policies sind verbindliche Vorschriften zum Umgang mit IT-Systemen, die gewünschte Verhaltensweisen und Notwendigkei­ten zur Durchsetzung von IT-Sicherheit beschreiben und deren Nichteinhaltung sanktionieren. Beispiele hierfür wären der Umgang mit Passwörtern (und deren Verwahrung) sowie die Nutzung von externen Speichermedien wie USB-Sticks, DVDs, etc.
  • Mangelhaft qualifizertes Personal: Mangelnde Kompetenz im Umgang mit IT-Systemen kann als organisationales Problem die Effiziens von Unternehmen, die große Teile ihrer Geschäftsprozesse elektronisch durchführen, signifikant senken.
  • Mangelhafte Ressourcen für IT-Sicherheit: Mangelnde Ressourcen bewirken unter Umständen technische Probleme und Fehl­konfigurationen, die zu einem dauerhaften Problem für die Verfügbarkeit und Integrität von Daten werden können. So erscheinen Maßnahmen wie die regelmäßige Datensiche­rung (Backup) aller wichtigen Bereiche als selbstverständlich, werden jedoch noch immer in vielen Unternehmen zu Gunsten des Tagesgeschäfts vernachlässigt1. Auch eine mangelnde Skalierung der IT-Infrastruktur, die sich irgendwann in Beeinträchtigungen der Verfügbarkeit niederschlägt, sollte vermieden werden und kann zu einem direkten Sicherheitsproblem werden, wenn Ressourcen der IT-Sicherheit (z.B. dedizierte Firewall-Rechner) von ihrem eigentlichen Einsatzort abgezogen und anderen Aufgaben zugeteilt werden.

Netzwerk- und Informationssicherheit

Sicherheit kann allgemein als Zustand definiert werden, „der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird". Ein hinreichend sicher konzipiertes IT-System gewährleistet Daten- und Informationssicherheit, indem es deren Integrität, Vertraulichkeit und Verfügbarkeit garantiert. Weitere Schutzziele können die Authentizität, Verbindlichkeit und auch Anonymität von Daten und Informationen sein. Die Definition von Computer-, Netzwerk- und Informationssicherheit orientiert sich an der Position der jeweiligen Elemente in IT-Systemen, die hierarchisch dargestellt werden kann:

  • Computersi­cherheit bezieht sich auf die Sicherheit einzelner (physikalischer) Computersysteme, die in Netz­werken zusammengeschlossen werden können.
  • Netzwerksicherheit entsteht wiederum sowohl aus der Integrität der einzelnen Komponenten als auch der Durchsetzung der oben genannten Schutzziele für die über das Netzwerk ausgetauschten Daten.
  • Informationssicher­heit kann schließlich als umfassendstes der drei Konzepte auf einer darüberliegenden Ebene ver­ortet werden. Sie beinhaltet Computer- und Netzwerksicherheit, da diese im Kontext von E-Business-Vorgängen die zur Informationsübertragung, -Verarbeitung und -Speicherung notwendi­ge Infrastruktur darstellen. Die Informationssicherheit befaßt sich also generell, d.h. ohne Begren­zung auf ein bestimmtes technisches Gebiet, mit dem Schutz von in Form von Daten übertragenen Informationen

Systemübergreifende Aspekte

Clientspezifische Maßnahmen

Netzwerkspezifische Maßnahmen

Serverspezifische Maßnahmen

Applikationssicherheit

Zukünftige Entwicklungen

Bedrohungen

Sicherheitstechnologie

Quellen

Einzelnachweise

Print

  • Eckert, Claudia, 2006 (4. Auflage): IT-Sicherheit. Konzepte – Verfahren – Protokolle. Oldenbourg Wissenschaftsverlag: München
  • Geiger, Daniel, 2005: Wissen und Narration. Der Kern des Wissensmanagements. Erich Schmidt Verlag, Berlin
  • Ghosh, Anup (Hg.), 2001: E-Commerce Security and Privacy, Kluwer Academic: Norwell (Massachusetts)
  • Heinlein, Peer; Bechtholt, Thomas, 2004: Snort, Acid & Co. Einbruchserkennung mit Linux. Open Source Press, München
  • Klein, Tobias, 2001: Linux-Sicherheit. Security mit Open-Source-Software – Grundlagen und Praxis. dpunkt Verlag iX-Edition, Heidelberg
  • Münch, Isabel: „Sicherheitsaspekte bei Electronic Commerce“. Schriftenreihe zur IT-Sicherheit; Bd. 10“, in: Bundesanzeiger: Beilage Jg. 51, Nr. 168a, 1999. Bundesanzeiger Verlag: Bonn
  • Smith, Gordon, 2004: Control and Security of E-Commerce. Wiley Publishing, Hoboken (New Jersey)

Online