Definition IT-Infrastruktursicherheit | Infrastruktursicherheit Was ist Infrastruktursicherheit?

Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Anbieter zum Thema

Infrastruktursicherheit beschäftigt sich mit dem Schutz von Infrastrukturen vor physischen und cyberbedingten Bedrohungen. Zur IT-Infrastruktur gehören informationstechnische Systeme und Netzwerke samt ihrer Hard- und Software. Die Infrastruktursicherheit lässt sich in verschiedene Ebenen untergliedern.

Infrastruktursicherheit konzentriert sich auf den Schutz der Infrastruktur vor physischen und cyberbedingten Bedrohungen durch sichere informationstechnische Systeme und Netzwerke. (Bild:  gemeinfrei /  Pixabay)
Infrastruktursicherheit konzentriert sich auf den Schutz der Infrastruktur vor physischen und cyberbedingten Bedrohungen durch sichere informationstechnische Systeme und Netzwerke.
(Bild: gemeinfrei / Pixabay)

Allgemein betrachtet beschäftigt sich die Infrastruktursicherheit (im Englischen: Infrastructure Security) mit dem Schutz jeglicher Infrastrukturen. Typische Infrastrukturen sind beispielsweise die Verkehrs- und Transportinfrastruktur, die Wasser- und Energieversorgung, das Gesundheitswesen, die Finanzsysteme, die Kommunikationsnetze, die Informations­technologie und andere. Infrastrukturen, die für das Funktionieren der Wirtschaft und der Gesellschaft unverzichtbar sind, werden auch als Kritische Infrastrukturen (KRITIS) bezeichnet. Infrastrukturen und insbesondere Kritische Infrastrukturen sind vor jeglichen Bedrohungen wie technischen Störungen, Cyberangriffe, Naturkatastrophen, Sabotage und andere physischen oder cyberbedingten Bedrohungen zu schützen. Bezüglich des Schutzes Kritischer Infrastrukturen gibt es seitens der EU einige maßgebliche Richtlinien. Dazu gehören die EU-Richtlinie über die Resilienz kritischer Einrichtungen (Critical Entities Resilience / CER) und die EU-Richtlinie für ein hohes gemeinsames Cybersicherheitsniveau in der Union (NIS-2-Richtlinie). Mit diesen Richtlinien verfolgt die EU das Ziel, europaweit einen einheitlichen Schutz der Kritischen Infrastrukturen vor physischen Störungen und Cyberangriffen zu gewährleisten. Der Begriff Infrastruktursicherheit ist aber nicht auf den Schutz von Kritischen Infrastrukturen beschränkt, sondern bezieht sich in seiner grundsätzlichen Bedeutung auf jegliche Art von Infrastrukturen.

Viele Infrastrukturen und auch Kritische Infrastrukturen basieren auf cyber-physischen Systemen. Sie sind eng mit informationstechnischen Systemen, Netzwerken und Prozessen verknüpft und ohne diese nicht funktionsfähig. Daher ist die IT-Infrastruktursicherheit eine unverzichtbare Komponente der allgemeinen Infrastruktursicherheit. Im IT-Umfeld wird der Begriff IT-Infrastruktursicherheit häufig mit Infrastruktursicherheit gleichgesetzt, obwohl die IT-Infrastruktursicherheit nur Teilaspekte, wenn auch sehr wichtige, der allgemeinen Infrastruktursicherheit abdeckt. Die folgende Definition bezieht sich im weiteren Text auf die IT-Infrastruktursicherheit. Aus IT-Sicht zählen zur Infrastruktur jegliche für IT-Systeme und Netzwerke eingesetzte Hard- und Software-Ressourcen. Beispiele für solche Ressourcen sind Server, IoT-Geräte, Router, Switche, Cloud-Services und Cloud-Ressourcen, Anwendungen, Betriebssysteme, virtuelle Maschinen, Daten und Datenbanken und teils auch Endgeräte wie PCs oder Smartphones. Diese Ressourcen sind im Rahmen der Infrastruktursicherheit vor Bedrohungen der Verfügbarkeit, Integrität oder Vertraulichkeit der Systeme und Daten, beispielsweise durch Beschädigung, Störung, Missbrauch oder unbefugtem Zugriff beziehungsweise unbefugtem Eindringen, zu schützen. Dadurch lassen sich Systemausfälle oder Datenlecks verhindern und Geschäftsprozesse aufrechterhalten.

Typische Bedrohungen der Infrastruktursicherheit

Infrastrukturen sind einer Vielzahl verschiedener Bedrohungen ausgesetzt. Die Bedrohungen können physischer Natur oder cyberbedingt sein. Typische physische Bedrohungen sind Naturkatastrophen, zivile Unruhen, Vandalismus, Sabotage, Einbruch, Diebstahl, Terroranschläge, Stromausfall, Hardwarefehler, Feuer und anderes. Zu den Cyberbedrohungen zählen Malware wie Viren oder Ransomware, Phishing, Social Engineering, Hacking-Angriffe, Denial-of-Service- und Distributed-Denial-of-Service-Angriffe (DoS- und DDoS-Angriffe), Botnetze, Insider-Bedrohungen, Datenlecks, Datendiebstahl, Exploits und Sicherheitslücken, cloudbasierte Bedrohungen wie der Diebstahl von Cloud-Anmeldedaten und einiges mehr.

Die Ziele der Infrastruktursicherheit

Betreiber von Kritischen Infrastrukturen, aber auch Unternehmen, Behörden und andere Organisationen nutzen mehr und mehr informationstechnische Systeme, um ihre Prozesse zu bedienen und ihre Geschäftsaktivitäten am Laufen zu halten. Ohne Informations- und Kommunikationstechnik und die Verarbeitung umfangreicher Daten ist kaum noch ein Unternehmen oder eine Organisation arbeitsfähig. Oberstes Ziel der Infrastruktursicherheit ist es, Störungen der Infrastruktur durch physische oder cyberbedingte Bedrohungen zu verhindern und mögliche negative Folgen wie finanzielle Schäden oder Rufschädigung zu minimieren. Die Widerstandsfähigkeit der Infrastrukturen gegenüber den verschiedenen Arten von Bedrohungen soll gestärkt werden. Infrastruktursicherheit berücksichtigt zudem die im Zuge der zunehmenden Vernetzung der Prozesse und der Nutzung cyber-physischer Systeme wachsende Angriffsfläche der Infrastrukturen.

Die verschiedenen Ebenen der Infrastruktursicherheit

Die Sicherheit von Infrastrukturen lässt sich in verschiedenen Ebenen betrachten. Abhängig von der jeweils betrachteten Ebene existieren unterschiedliche Bedrohungen und es sind ebenenspezifische Maßnahmen zum Schutz der Infrastruktur zu ergreifen. Nur eine ganzheitliche Betrachtung aller Ebenen führt zu einer umfassenden Infrastruktursicherheit. In der Regel werden hinsichtlich der Infrastruktursicherheit diese vier Ebenen unterschieden:

  • die physische Ebene
  • die Netzwerkebene
  • die Software- und Anwendungsebene
  • die Datenebene

Die unterste Ebene der Infrastruktursicherheit stellt die physische Ebene das. Auf dieser Ebene geht es darum, die IT-Ressourcen physisch vor Bedrohungen wie Naturkatastrophen, unbefugtem physischem Zugriff, Diebstahl oder Vandalismus zu schützen. Die Netzwerkebene setzt auf der physischen Ebene auf. Auf Netzwerkebene basiert die Infrastruktursicherheit auf dem Schutz vertrauenswürdiger Netzwerke durch die Überwachung des ein- und ausgehenden Netzwerkverkehrs und die sichere Authentifizierung beim Netzwerkzugang. Über der Netzwerkebene ist die Software- und Anwendungsebene angesiedelt. Die Infrastruktursicherheit beschäftigt sich auf dieser Ebene mit dem Schutz und dem sicheren, zuverlässigen Betrieb von Anwendungen und Software. Mögliche Schwachstellen, Softwarefehler oder Sicherheitslücken müssen aufgespürt und behoben oder geschlossen werden Die oberste Ebene der Infrastruktursicherheit bildet die Datenebene. Auf dieser Ebene gilt es, die auf den IT-Systemen und von den Anwendungen gespeicherten oder verarbeiteten und in den Netzwerken übertragenen Daten zu schützen. Datenlecks oder Datendiebstahl müssen verhindert und Datenschutzvorgaben eingehalten werden. Die Verschlüsselung von Daten leistet einen wesentlichen Beitrag zum Schutz vor unbefugter Datennutzung.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Maßnahmen und technische Lösungen zur Sicherstellung der Infrastruktursicherheit

Die Maßnahmen und technischen Lösungen zur Sicherstellung der Infrastruktursicherheit lassen sich ebenfalls in die im vorigen Kapitel beschriebenen vier Ebenen der Infrastruktursicherheit unterteilen.

Auf der physischen Ebene zählen dazu beispielsweise Zugangsschutz und Zugangskontrollsysteme, Brand- und Gebäudeschutz, Videoüberwachung, Sicherheitspersonal und anderes.

Auf der Netzwerkebene kommen Maßnahmen und technische Lösungen wie Firewalls und Stateful Packet Inspection, Intrusion Detection und Intrusion Prevention Systeme (IDS/IPS), Virtuelle Private Netzwerke (VPNs), Multi-Faktor-Authentifizierung (MFA), Proxy Services, Netzwerksegmentierung und Netzwerksicherheitsprotokolle zum Einsatz.

Zu den Schutzmaßnahmen im Bereich der Anwendungen, Software und Betriebssysteme zählen Maßnahmen wie regelmäßige Softwareaktualisierungen, Patch-Management, API-Sicherheit, Prüfung des Programmcodes, Schwachstellenanalysen, Einsatz sicherer Entwicklungspraktiken und Sicherheitslogging und -überwachung.

Auf Datenebene lassen sich Maßnahmen wie Verschlüsselung, Backup- und Datenwiederherstellungskonzepte, Durchsetzung von Zugriffsrichtlinien und -kontrollen, Anwendung von Least-Privilege-Prinzipien und anderes nennen.

Viele Maßnahmen und technische Lösungen zur Sicherstellung der Infrastruktursicherheit sind für mehrere Ebenen von Bedeutung oder haben einen präventiven Charakter. Dazu zählen beispielsweise Notfallpläne, Einrichtung von Krisenreaktionsteams, regelmäßige Penetrationstests, Rollenkonzepte und sichere Authentifizierungsverfahren, Durchführung regelmäßiger Risikoanalysen und -bewertungen, Anwendung von Cybersecurity-Best-Practices, Einführung von Zero-Trust-Sicherheitsarchitekturen und die Schulung und Sensibilisierung der Mitarbeiter hinsichtlich sicherere Verhaltensweisen auf Systemen, in Anwendungen und in Netzwerken.

(ID:50185568)