Anzeige
reachIT by heise …

Tabelle Datensicherheit

Eine Verletzung der Daten­sicher­heit im kom­menden Jahr ist „wahr­schein­lich oder unver­meid­bar“ (glaubt mehr als ein Viertel) Es muss ein Umdenken einsetzen: Entscheider müssen den Sicherheits­bedenken ihrer IT das Gewicht einräumen, das ihnen zusteht. In vielen Fällen hängt das wirtschaft­liche Überleben des ganzen Unter­nehmens von der Daten­sicherheit ab – und genau so sollte sich auch priorisiert werden.
Ein interner Hacker oder un­autorisier­ter An­wender ver­letzt die Daten­sicherheit (glauben 54 %) Dagegen hilft: interne Schnittstellen gegen den Miss­brauch durch nicht autorisierte User schützen sowie Rechte­vergaben über­prüfen und auf ein funktio­nelles Mini­mum einschränken.
Der Missbrauch von Privile­gien durch die IT ist das höchste Sicher­heits­risiko für die Daten­sicherheit (glauben 52 %) Auch speziell autorisierte Anwender („Super-User“ oder Admins) müssen sich den für alle gültigen Rechte­vergaben und Passwort­richtlinien unter­werfen und müs­sen bei einem Weg­gang um­gehend ihrer „Hintertürchen“ beraubt werden.
Die Prävention ist mangel­haft (nur 35 % könnten Miss­brauch durch Super-User nach­weisen; nur 24 % könn­ten ihn im An­satz stop­pen. Spezielle Lösungen können bei beiden Proble­men helfen; außer­dem kann auch ein Appell an die Ge­wissen­haftigkeit der ent­sprechen­den Super-User (siehe den vorigen Punkt) nicht schaden.
Die Anwendungen sind nicht gut genug gegen SQL Injection geschützt (nur 36 % halten ihre Apps für gut geschützt). SQL Injection als eine der ak­tuell belieb­testen Angriffs­formen kann in vielen Fällen erfolg­reich ausge­schlos­sen werden, wenn dies durch die IT prio­risiert wird. Hier gilt es, Sensibi­litäten zu schärfen.
Wichtige Sicherheits­updates werden zu lang­sam instal­liert (nur 29 % instal­lieren inner­halb von drei Monaten nach deren Ver­öffent­lichung). Eine schnellere Reak­tion auf kriti­sche Security-Updates ver­ringert das Zeit­fenster für die Aus­nutzung einer poten­ziellen Sicherheits­lücke ganz enorm. Die IT-Architektur sollte so umge­wandelt werden, dass solche Up­dates schnellst­möglich umgesetzt werden können.
Die Problemerkennung ist mangel­haft (25 % kön­nen nicht fest­stellen, ob es un­autori­sierte DB-Zugriffe gegeben hat). Entsprechende (externe) Schulungen und Sensi­bilisierung der IT-Mitarbeiter so­wie die An­schaffung spe­zieller Soft-/Hardware sollten hier mit einer Imple­men­tierung von Alarm­mechanismen Hand in Hand gehen.
Datenlecks bleiben unbemerkt (nur 40 % führen regel­mäßige Audits der Pro­duktions-DB durch). Regelmäßige und raschere Audits aller rele­vanten Daten­banken und sen­siblere Auto­matis­men helfen, Daten- und Sicher­heits­lecks aufzu­spüren. Dies wie­derum ver­kleinert das Zeit­fenster eines Angreifers.
Eine Verschlüsselung fehlt (nur 30 % ver­schlüsseln sensi­tive oder per­sonen­bezogene Infor­ma­tionen in all ihren Daten­banken, wei­tere 36 % nur in eini­gen DBs). Hier muss man unbedingt mit ent­sprechen­den Vor­gaben ein­greifen und in die nö­tigen Soft- und Hardware-Lösungen in­vestieren – es gibt genü­gend welt­weite Datenschutz­bestimmungen zur Ver­schlüs­se­lung ruhender Daten in Datenbanken, deren Miss­achtung auch recht­liche Fol­gen nach sich ziehen kann.
Der Überblick fehlt (nur 63 % sind sich aller DBs mit sensiblen Informa­tionen bewusst). Das ist schlicht Schlamperei. Dagegen helfen Schulungen und Allge­mein­verpflichtung – jeder muss über alles Wichtige infor­miert sein. Hier braucht es meist keine auf­wändigen Lösun­gen, sondern eine andere Einstellung.
Anzeige
heise meets …