Das eigene IT Netzwerk langfristig sichern – geht das überhaupt?

February 14, 2017
Das eigene IT Netzwerk langfristig sichern – geht das überhaupt?

Beitrag von Thomas Wirtz, Pre-sales Director Germany


Netzwerksicherheit ist nach wie vor das präsente Thema in der IT. Die gute Nachricht vorweg: Die meisten Unternehmen sind sich bewusst, dass das Thema Sicherheit eine der wichtigsten Prioritäten für die kommenden Jahre ist, reagieren in der Regel schnell auf aktuelle Bedrohungssituationen und treffen bereits proaktive Maßnahmen. Die derzeitige Lage lässt Unternehmern, Organisationen, öffentlichen Einrichtungen und Regierungen nichts anderes übrig, als zu handeln. Jüngster bekannter Vorfall: Ein Hackerangriff auf das tschechische Außenministerium, bei dem E-Mails des Außenministers von Hackern scheinbar über längere Zeit mitgelesen wurden. Ein unfassbar massives Datenleck! Eine der größten Herausforderungen stellt aktuell das beständig wachsende Internet of Things dar, das laut Gartner täglich um 5,5 Millionen weitere verbundene Geräte anwächst und Cyberkriminellen ein perfektes Einfallstor bietet. Netzwerksicherheit umfasst nicht länger nur das interne Netzwerk, sondern auch die Netzwerkverbindung mit externen und mobilen Geräten und mit Cloud-Services und anderen Internetdiensten.

Wie funktionieren die Angriffe?

Vorallem das Domain Name System (DNS) ist als einfache Angriffsfläche bei Cyberkriminellen beliebt.  Das DNS löst IP-Adressen in Domain-Namen oder Domain-Namen in IP-Adressen auf. Sobald ein Nutzer eine URL in den Browser eingibt, wird vom DNS die  entsprechende IP-Adresse des Servers geliefert. Dieser Ansatz funktioniert auch in die andere Richtung. Um den Hostnamen erkennen zu können, wird vom Server eine DNS-Anfrage gestellt und so spricht der Reverse Lookup die IP-Adresse des Clients an. Da das DNS hierarchisch aufgebaut  ist, kann so ein direkter Angriff auf die oberste Ebene des Systems erfolgen. Konsequenz:  Das Internet wird größtenteils lahmgelegt.

DDos-Attacken, welche über die DNS laufen, sind leicht umzusetzen. Es werden Anfragen an den Name-Server im Internet versandt, die wiederum antworten.  Da DNS-Anfragen über das UDP (User Datagram Protocol) gesandt werden, können diese einfach manipuliert werden. Denn das UDP ist ein ungesichertes und verbindungsloses Netzwerk-Protokoll. So werden nicht die eigenen IP-Adressen für die Anfragen benutzt, sondern verfälschte. Eine DNS-Anfrage kann also genauso manipuliert werden, als würde man den falschen Absender eines Briefes angeben. Und es ist genauso einfach.

Da aber eine einzelne Anfrage in der Regel nicht ausreicht – das Antwortvolumen sollte möglichst hoch sein – werden viele weitere getätigt. Hilfe leistet hierbei eine Verstärkung (Amplification). Ein Mittel, gegen das  das DNS nur schlecht gesichert ist.

Langfristige Absicherungsstrategie – ein Ding der Unmöglichkeit?

Es gibt also nicht nur viele Angriffsflächen für Cyberkriminelle, es wird ihnen anscheinend auch noch einfach gemacht unbefugten Zugang zu Netzwerken zu erhalten. Ist es denn überhaupt möglich in der IoT-Ära die Sicherheit der Netzwerke zu garantieren – und das möglichst langfristig? Eine Frage, die ich nicht mit einem klaren „Ja“ beantworten kann. Die Entwicklungen der IT sind rasend schnell und so finden auch Cyberkriminelle immer wieder neue Schlupflöcher, um Schaden anzurichten – es kann also keinen 0815-Schlachtplan geben, der für alle Unternehmen und Organisationen geeignet wäre. Doch es gibt einige Grundsätze und Regeln, die ich Ihnen ans Herz legen möchte:

  • Klären Sie Ihre Investitionsbereitschaft ab. Es ist nicht abwendbar: Um ein gewisses Maß an Netzwerksicherheit zu schaffen, sind Investitionen nötig – klären Sie Ihre Ressourcen, die Sie für die Sicherheit investieren können – und geben Sie eine reale Einschätzung, ob die Investitionen tatsächlich ausreichen.
  • Prüfen Sie externe Dienstleister. Welchen Umfang an Sicherheit braucht mein Netzwerk überhaupt, welcher Dienstleister kann mir diese Sicherheiten zu einem fairen Preis bieten und entsprechen seine Lösungen auch wirklich den aktuellen Entwicklungen? In der Regel kommen sie um einen externen Dienstleister nicht herum, denn 80 Prozent der Unternehmen fehlt es am nötigen Know-how. Dennoch: Um Kosten zu sparen setzen viele kleinere Unternehmen auf das Wissen ihrer Mitarbeiter und verzichten auf externe Unterstützung. Eine Entscheidung, die es mit Vorsicht zu genießen ist. Denn laut einer Umfrage sehen viele IT-Entscheider speziell bei ihren eigenen Mitarbeiten ein hohes Risikopotenzial. Ob es also ausreicht, nur auf die Weiterbildung der Mitarbeiter zu setzen ist fraglich.
  • Prüfen Sie ihre Netzwerke regelmäßig. Kontrollieren Sie Zugänge, Verbindungen und die entsprechenden Rechte. Mit Firewalls wird z.B. der Datenfluss zwischen Netzwerken, wie dem Firmennetzwerk und dem Internet geprüft. Setzen Sie dabei auf Firewalls, die bei der Netzwerküberwachung auch Unterscheidungen zwischen den Berechtigungen verschiedener Nutzer, Endgeräte und Anwendungen treffen.
  • Vermitteln Sie ein internes Verständnis für die Notwendigkeit von sicherem Arbeiten. Dennoch sollten Sie die Sicherheitslösungen einfach und nicht zu zeitintensiv oder komplex gestalten. Mitarbeiter schrecken vor komplizierten Anleitungen zurück.
  • Behalten Sie den Überblick. Netzwerksicherheit wird nur dann effizient, wenn Sie sowohl vor, während und nach einem Hackerangriff stets alles in Beobachtung halten und dieses dokumentieren. Lernen Sie auch aus Fehlern anderer und erkennen so schnellstmöglich eventuell eigene Schwachstellen im System die so effektiv behandelt werden können.

Eine wirklich langfristige Strategie für Netzwerksicherheit für die nächsten 10 Jahre lässt sich zurzeit kaum ausarbeiten. Sie können jedoch eine Umgebung schaffen, die Hackern das Eindringen erschwert und so proaktiv einen möglichen Angriff verhindern. Netzwerksicherheit sichert nicht nur die Vernetzungen innerhalb Ihres Unternehmens, es spielt auch zunehmend eine zentrale Rolle für die sichere Anbindung ans IoT und Cloud Computing – vergewissern Sie sich also, dass Sie bei Ihrer Ressourcenplanung die Sicherheit und letztendlich die Zukunft ihres Unternehmens in der Ära der Digitalisierung nicht zu kurz kommen lassen und treffen Sie möglichst bald Maßnahmen für einen sichereren Datenfluss.

Sie wollen über neuste Entwicklungen der Netzwerksicherheiten informiert werden? Folgen Sie uns auf Twitter.


 
Related Posts
 

Sie waren nicht auf der VMworld? Auf dem IoT Stand haben wir gemeinsam mit unseren Partnern spannende Anwendungsfälle ausgestellt. Holen Sie sich Inspirationen für Ihre eigenen IoT-Innovationen!

Möchten Sie von Mr. Chatbot, Ms. Siri oder Mrs. Alexa bedient werden? Diese Frage haben wir uns und rund 1.000 deutschen Verbrauchern gestellt. In diesem Beitrag erfahren Sie die Ergebnisse der Studie zum Verhältnis der Deutschen zur Künstlichen Intelligenz.

Vernetzte medizinische Geräte, intelligente Operationssäle, Wearables und Tracking leisten wichtige Beiträge zu einem gesünderen Leben, stabileren Heilungsverläufen und besseren Prozessen im Krankenhaus. Sind Sie bereit für Healthcare IoT?

Um die Potentiale des IIoT-Konzepts voll ausschöpfen zu können, müssen Modelle, Methoden und Werkzeuge erstellt werden, mit denen die Unternehmen die IoT-Sensordaten am Rand des Netzwerks intelligent verarbeiten können. Die Schlüsselinnovation liegt in der „IoT-isierung“!

 
 
Blog Archive