Application Security Kontext macht Daten und Anwendungen sicherer

Autor / Redakteur: Ralf Sydekum* / Stephan Augsten |

Bei IT-Security konzentrieren sich Unternehmen auf das Netzwerk, doch inzwischen greifen Hacker vorwiegend Anwendungen an. Die Berücksichtigung von Kontext bietet eine anwendungszentrierte Sicherheit.

Anbieter zum Thema

Bevor auf Daten zugegriffen werden darf, sollten die Umstände des Zugriffs – also beispielsweise Standort und Client-Plattform – genau geprüft werden.
Bevor auf Daten zugegriffen werden darf, sollten die Umstände des Zugriffs – also beispielsweise Standort und Client-Plattform – genau geprüft werden.
(Bild: Archiv)

Trotz zahlreicher Medienberichte über erfolgreiche IT-Angriffe in den vergangenen Jahren dominieren Vorfälle von Datenverlust auch weiterhin die Sicherheitslandschaft. Mobilfirmen, Hotelketten, Dating-Websites und Händler wurden im letzten Jahr Opfer von IT-Attacken.

Selbst öffentliche Institutionen wie der Deutsche Bundestag, dem das erfahrene Bundesamt für Sicherheit in der Informationstechnik zur Seite steht, blieben nicht verschont. Namen, E-Mail-Adressen, Wohnorte, Kreditkarteninformationen, Passwörter, Steuernummern – fast jede Art von persönlichen, individuellen und sensiblen Informationen standen zur Disposition.

Genauso wie solche Angriffe materielle Folgen wie Kompensationszahlungen verursachen, können sie auch negative Auswirkungen auf den Ruf des Markennamens haben. Wie viele Kunden kommen erwartungsfroh wieder in die Filiale oder den Online-Shop zurück, wenn sie wissen, dass das Unternehmen ihre Daten nicht ausreichend vor dem Zugriff durch Kriminelle geschützt hat?

Natürlich ließe sich nun jeder Einzelfall gesondert betrachten und die verwendeten Angriffstaktiken sowie die ausgenutzten Schwachstellen beschreiben. Doch interessanter für andere Unternehmen sind die allgemeinen Hintergründe, warum Angriffe immer häufiger erfolgen und erfolgreicher werden.

Dies liegt größtenteils an der veränderten Art und Weise, wie Unternehmen arbeiten, aber auch an den teils veralteten Sicherheitsansätzen und -prozessen. Diese müssen nämlich an die sich wandelnden Geschäftsprozesse angepasst werden, damit das Unternehmen wieder gut geschützt ist.

Anwendungen werden angegriffen

Da die Mitarbeiter zunehmend mobile oder Cloud-basierte Anwendungen nutzen, enthalten diese Applikationen immer größere Mengen an Daten. Damit bilden sie auch ein mögliches Einfallstor für Hacker, die auf diese Daten zugreifen wollen. Denn der Zugang ist meist nur durch relativ einfache Sicherheitsmaßnahmen wie die Eingabe von Name und Passwort gesichert.

Zudem waren in der Vergangenheit die Anwendungen meist im Rechenzentrum gespeichert. Entsprechend wurde vor allem der Perimeter des Netzwerks geschützt und dort die primären IT-Sicherheitsmaßnahmen installiert. Doch aufgrund der zunehmenden Nutzung von mobilen und Cloud-basierten Anwendungen ist das Rechenzentrum heute oft nicht mehr der am stärksten zu schützende Bereich.

Ein angemessener Sicherheitsansatz sollte daher die folgenden vier Punkte berücksichtigen:

  • 1. Zunehmender Einsatz von Cloud-Anwendungen
  • 2. Wachstum von BYOD und mobiler Nutzung sowie Fernzugriff durch Mitarbeiter
  • 3. Dominanz von SSL, doch viele Sicherheitsanwendungen können nicht verschlüsselten Datenverkehr untersuchen und darin versteckte Bedrohungen erkennen
  • 4. Immer intelligentere Angriffe

(ID:43907446)