Potentiële bedreigingen voor de beveiliging van IT-infrastructuur

Potentiële bedreigingen voor de beveiliging van IT-infrastructuur kunnen grofweg worden onderverdeeld in zeven categorieën!

Een bedreiging voor een systeem is een gebeurtenis die misbruik maakt van de kwetsbaarheid.

Afbeelding Courtesy: lerablog.org/wp-content/uploads/2013/04/secure-your-data.jpg

(a) Valse gegevensinvoer:

De vervalsing van de gegevensinvoer vormt een grote bedreiging voor de IT-infrastructuur. Deze dreiging kan voortvloeien uit:

(i) Onredelijke of inconsistente gegevens, of

(ii) Veranderingen in de ingetoetste gegevens, of

(iii) Verkeerde interpretatie van het invoertype (bijv. betaling geregistreerd als ontvangstbewijs), of

(iv) Ongeoorloofde toevoeging, verwijdering of wijziging van gegevenselementen of volledige records, of

(v) Oneigenlijk gebruik van foutcorrectieprocedures.

Dergelijke bedreigingen brengen de integriteit en veiligheid van gegevens in gevaar en veroorzaken normaal gesproken direct financieel verlies voor de onderneming.

(b) Misbruik van IT-infrastructuur:

Misbruik van IT-infrastructuur kan net zo ernstig zijn als de verkoop van gerubriceerde informatie aan concurrenten of andere tegenstanders van de onderneming of als matig gebruik van computerhardware voor de verwerking van persoonsgegevens. Het verkopen van informatie of het programmablad van bestanden en het vernietigen of wijzigen van informatie niet voor winst zijn andere voorbeelden van misbruik van IT-infrastructuur.

(c) Ongeautoriseerde toegang:

Het merendeel van het misbruik van de IT-infrastructuur is alleen mogelijk door het omzeilen van ingebouwde toegangsrechten. De schending van het toegangsbeveiligingssysteem vormt een grote bedreiging omdat het niet alleen schade aan de IT-infrastructuur veroorzaakt, maar ook de verantwoordelijkheid voor de schade onmogelijk maakt, aangezien de toegang normaal gesproken wordt bereikt door de identiteit van de gebruiker verkeerd weer te geven.

Diefstal van gegevensbestanden, ongeoorloofde toegang tot terminals of systemen via inloggen op afstand, kraken van wachtwoorden en andere methoden kunnen een ernstige bedreiging vormen voor de beveiliging van de IT-infrastructuur.

(d) Ondoeltreffende beveiligingsmaatregelen:

Ontoereikende beveiligingsmaatregelen en ineffectieve implementatie van deze maatregelen verhogen de kwetsbaarheid van het systeem. Slechte definitie van toegangsrechten, ontoereikende of onvolledige opvolging van veiligheidsschendingen en gebrek aan adequate controle over gevoelige gegevens kan de bedreiging voor de IT-infrastructuur vergroten.

(e) Operationeel vervalt:

Soms wordt de IT-infrastructuur bedreigd door een gebrekkige omgang met standaard huishoudprocedures op verschillende elementen. De verhalen van systeemfouten onmiddellijk na preventief onderhoud of gegevensverlies tijdens periodieke schijfcontrole of verplaatsing van gegevens zijn zeer vaak gehoord. Zelfs kleine fouten als verkeerd etiket van opslagmedia en het niet wissen van gevoelige of redundante gegevens kunnen een ernstige bedreiging vormen voor de beveiliging van de IT-infrastructuur.

(f) Systeemontwikkelingsproces:

Veel bedreigingen voor de veiligheid komen voort uit de beveiliging die optreedt tijdens de ontwikkeling van de software. Verkeerde tests, ontoereikende controle over de wijzigingen tijdens en na het testen en de implementatie van het systeem kunnen de IT-infrastructuur blootstellen aan ernstige veiligheidsrisico's.

(g) Communicatie-files:

Het toenemende verkeer van gegevenscommunicatie brengt de IT-infrastructuur bloot aan grotere risico's van storingen in de controle over de communicatiesystemen. Slechte identificatie, verificatie en authenticatie zijn zaken van ernstige zorg voor zowel communicatiedeskundigen als gebruikers van informatiesystemen. Zoals het gezegde luidt: 'je kunt er nooit zeker van zijn dat het systeem veilig is als het is aangesloten op een netwerk, het enige dat je met zekerheid kunt zeggen, is dat het onveilig is.'

Een combinatie van bedreigingen voor de beveiliging definieert de kwetsbaarheid van het systeem en in de meeste gevallen worden de kwetsbare delen van de IT-infrastructuur onderworpen aan misbruik door verschillende soorten personen. De aanvallen op de IT-infrastructuur kunnen ook worden aangeduid als computermisbruik.