Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Was Netzwerksicherheit ist und wie man sie stärkt

Was Netzwerksicherheit ist und wie man sie stärkt

Aug 16, 2022

Cybersecurity-Bedrohungen sind größer denn je. Zum Beispiel hat die Welt einen 645% Anstieg von Distributed-Denial-of-Service (DDoS)-Angriffen QoQ im März 2022 erlebt und einen Anstieg von Ransomware, der den der letzten fünf Jahre zusammen entspricht. Vorfälle wie der SolarWinds-Hack von 2020 zeigen, dass Bedrohungen zunehmend komplexer geworden sind und in der Lage sind, Organisationen der obersten Ebene wie die US-Regierung zu infiltrieren. Und die durchschnittlichen Kosten eines Datenverstoßes haben mit 4,35 Millionen US-Dollar einen neuen Höchststand erreicht.

Angesichts der zunehmenden Raffinesse und Schwere der Bedrohungen müssen Organisationen ihre Netzwerksicherheit kontinuierlich verstärken. Durch die Umsetzung der aktuellsten Empfehlungen zur Netzwerksicherheit können sie viele Cyberbedrohungen verhindern oder rechtzeitig erkennen, um ihr Geschäft zu schützen.

Dieser Leitfaden wird Ihnen die Grundlagen der Netzwerksicherung und der Einhaltung von Compliance vermitteln, sowie die häufigsten Bedrohungen, auf die Sie stoßen könnten, damit Sie heute noch mit der Sicherung Ihres Netzwerks beginnen können.

Netzwerksicherheit: Was muss geschützt werden

Der erste Schritt, um zu bestimmen, wie Sie Ihr Netzwerk sichern können, besteht darin zu verstehen, was Sie schützen müssen. In seiner grundlegendsten Form besteht ein Netzwerk aus verbundenen Geräten, die Informationen sammeln und übertragen können. Computernetzwerke werden sowohl mit Hardwaretechnologie als auch mit Softwarekomponenten aufgebaut — all dies muss geschützt werden. Einige dieser Komponenten umfassen:

  • Drahtlose Router
  • Switches
  • Zugangspunkte
  • Kabel
  • Betriebssysteme
  • Anwendungen
  • Subnetze, oft als Netzwerksegmente bekannt

Die effektive Verwaltung der Netzwerksicherheit ist eine Herausforderung. Hier sind nur einige der häufigen Probleme:

  • Menschliche Fehler, die zu Netzwerkschwachstellen führen
  • Wiederholende und zeitaufwändige Prozesse, die Netzwerkadministratoren überlasten können
  • Widersprüchliche oder veraltete Sicherheitsrichtlinien, die Netzwerke Bedrohungen aussetzen können
  • Manuelle Netzwerkkonfigurationsänderungen, die nicht automatisiert werden können, was zu Ineffizienzen führt
  • Schlecht verstandene Systeme und Prozesse
  • Schwierigkeiten bei der Risikomessung
  • Komplexe hybride Systeme

Netzwerksicherheitslücken und Maßnahmen zu deren Behebung

Genau wie die Verbesserung der Sicherheit einer physischen Sicherheit erfordert, dass man weiß, wo ihre Schwachstellen liegen, verlangt ein ordnungsgemäßes Netzwerksicherheitsmanagement, dass IT-Teams ihre Netzwerkschwachstellen bewerten, damit sie wissen, was sie verstärken müssen.

Eine Netzwerksicherheitsanfälligkeit ist jede Komponente Ihrer IT-Infrastruktur, die ein Bedrohungsakteur wahrscheinlich ausnutzen würde, wie zum Beispiel einen Fehler oder eine Schwäche in einem Betriebssystem, Hardwarekomponente, Computernetzwerk oder einem damit verbundenen Prozess. Netzwerksicherheitsanfälligkeiten nehmen wahrscheinlich eine von drei Formen an: Hardware, Software oder menschlich. Schritte zur Behebung gängiger Schwachstellen sind unten detailliert aufgeführt.

Hardware-Schwachstellen

  • Gewährleisten Sie die physische Sicherheit. Die Hardwareelemente Ihres Netzwerks — Router, Switches und Geräte — können durch physischen Zugang kompromittiert werden. Die Installation von Sicherheitskameras und das Abschließen von Bereichen, die Ihre Hardware enthalten, kann unbefugten Zugriff verhindern und sowohl Ihr Rechenzentrum als auch die persönlichen Geräte Ihrer Mitarbeiter sicher halten.
  • Ersetzen Sie veraltete Hardware. Wenn Hardware so alt ist, dass sie keine Unterstützung mehr vom Hersteller erhält, wird sie zunehmend anfällig für Bedrohungen. Überwachen Sie den Lebenszyklus Ihrer Hardware sorgfältig und halten Sie Ihr Inventar aktuell.

Software-Schwachstellen

  • Halten Sie Ihr Betriebssystem und Ihre Anwendungssoftware aktuell. Angreifer suchen aktiv nach Möglichkeiten, veraltete und ungepatchte Betriebssysteme und Anwendungssoftware auszunutzen. Verwenden Sie die aktuellsten Softwarelösungen, um die Gefährdung durch Bedrohungen zu minimieren, und wenden Sie Sicherheitsupdates umgehend an, um Schwachstellen zu beheben.
  • Stellen Sie sicher, dass Ihre Konfigurationen sicher sind. Software wird oft mit Standardkonfigurationseinstellungen geliefert, die Hackern gut bekannt sind. Vermeiden Sie die Verwendung von Standardpasswörtern und -einstellungen und ändern Sie den Namen jedes Administrator-Kontos, um allzu einfachen Zugang zu verhindern.
  • Beschränken Sie Berechtigungen. Zu oft haben Benutzerkonten Zugriff auf Daten, die entweder nicht zu ihrem Job gehören oder ganz und gar über ihrer Gehaltsstufe liegen. Dies gibt dem Mitarbeiter — oder einem Gegner, der ihr Konto kompromittiert — mehr Gelegenheit, Schaden anzurichten. Nutzen Sie das Prinzip der geringsten Berechtigung und stellen Sie sicher, dass jeder Benutzer nur Zugang zu den Daten hat, die er benötigt.

Menschliche Schwachstellen

  • Bilden Sie jeden aus. Verizons Data Breach Investigation Report weist darauf hin, dass 82% der digitalen Bedrohungen das menschliche Element involvieren. Beispielsweise können Phishing-Angriffe E-Mail-Empfänger dazu verleiten, auf Links zu klicken, die zu betrügerischen IP-Adressen führen, oder Anhänge zu öffnen, die Ransomware in Ihr Netzwerk einschleusen. Statten Sie Menschen auf jeder Ebene mit Schulungen über gängige Hacker-Taktiken und darüber aus, wie Bedrohungen gemeldet werden können.
  • Überwachen Sie auf Insider-Bedrohungen.Leider sind einige Bedrohungsakteure intern. Insider-Bedrohungen umfassen unzufriedene oder nachlässige aktuelle oder ehemalige Mitarbeiter. Überwachen Sie sorgfältig auf Anzeichen verdächtigen Verhaltens und entfernen Sie alte Zugangsdaten, bevor sie erneut verwendet werden können.

Gängige Arten von Netzwerkangriffen

Neben der Identifizierung und Behebung von Schwachstellen ist es auch wichtig, gängige Netzwerkangriffe zu verstehen, damit Sie darauf vorbereitet sein können. Die häufigsten Arten von Netzwerkangriffen sind:

  • Adware — Malware, die versucht, Einnahmen zu erzielen, indem sie Werbung auf Webseiten platziert und die am häufigsten besuchten Seiten verfolgt
  • Spyware — Malware, die sensible Daten ins Visier nimmt
  • Virus — Schadsoftware, die sich selbst repliziert, indem sie andere Programme modifiziert und ihren eigenen Code einfügt.
  • Ransomware — Schadsoftware, die Datenverschlüsselung nutzt, um den Zugriff auf Dateien oder Verzeichnisse zu blockieren, bis das Opfer ein Lösegeld zahlt
  • Keylogger — Malware, der die Tastenanschläge eines Benutzers verfolgt, um Passwörter, persönliche Informationen und andere sensible Daten zu stehlen
  • Wurm — Schadsoftware, die sich ohne eine Wirtsdatei von einem System zum anderen repliziert
  • Trojaner — Als harmlos getarnte Schadsoftware, die den Benutzer dazu verleitet, sie zu installieren
  • Rootkit — Spyware, die verborgen bleibt, um Passwörter zu stehlen und den Computer aus der Ferne zu steuern.
  • Logikbombe — Bösartiger Code, der in ein System eingebettet ist und nicht aktiviert wird, bis bestimmte Kriterien erfüllt sind
  • Botnet — Ein Netzwerk kompromittierter Computer, das von Hackern kontrolliert wird, um DDoS-Angriffe durchzuführen, Phishing-Kampagnen zu starten und so weiter
  • Advanced persistent threat (APT) — Erhält Zugang und verbleibt über einen längeren Zeitraum in einem Netzwerk, oft durch Kombination mehrerer der oben aufgeführten Angriffe

Neben Softwareangriffen wie diesen müssen Netzwerksicherheitsteams auch über Hardwareangriffe wie die Installation von nicht autorisierten Speichermedien (Festplatten, Flash-Laufwerke usw.), die Risiken von Bring-Your-Own-Device (BYOD)-Richtlinien und gestohlene Geräte Bescheid wissen. Ein weiteres Risiko ist Schatten-IT – wenn Teams Hardware, Software oder externe Dienste nutzen, die nicht vom IT-Department verwaltet und gesichert sind.

Netzwerksicherheit und regulatorische Konformität

Viele regulatorische Vorgaben verlangen von Organisationen die Implementierung von Netzwerksicherheitskontrollen, und führende Cybersicherheitsrahmenwerke befassen sich ebenfalls mit Netzwerksicherheit. Diese umfassen:

Fünf wesentliche Schritte, um Ihr Netzwerk zu sichern

Schritt 1: Kennen Sie Ihr Netzwerk.

Erstellen Sie ein vollständiges Inventar aller Vermögenswerte, die auf Ihre Netzwerke zugreifen, und halten Sie es aktuell. Erfassen Sie alle Hardware-Vermögenswerte, die physisch, virtuell oder remote mit Ihrer Infrastruktur verbunden sind, auch wenn sie nicht unter Ihrer Kontrolle stehen. Beispiele hierfür sind Benutzergeräte, Server, nicht-computergestützte und IoT-Geräte sowie network devices.

Schritt 2: Identifizieren und beheben Sie Schwachstellen.

Bedrohungsakteure nutzen oft Netzwerke aus, indem sie deren Schwachstellen aufspüren, daher ist es entscheidend, regelmäßig Netzwerksicherheits-Schwachstellenbewertungen durchzuführen und auf Grundlage der Ergebnisse Abhilfemaßnahmen zu ergreifen. CIS Control 7 bietet nützliche Anleitungen für den gesamten Prozess des Schwachstellenmanagements, einschließlich der Netzwerksicherheit. Diese Schritte umfassen:

7.1. Etablieren und pflegen Sie einen Prozess für das Schwachstellenmanagement.

7.2. Etablieren und pflegen Sie einen Prozess zur Behebung.

7.3. Führen Sie automatisiertes Patch-Management für Betriebssysteme durch.

7.4. Führen Sie automatisiertes Patch-Management für Anwendungen durch.

7.5. Führen Sie automatisierte Schwachstellenscans interner Unternehmensressourcen durch.

7.6. Führen Sie automatisierte Schwachstellenscans von extern zugänglichen Unternehmensressourcen durch.

7.7. Erkannte Schwachstellen beheben.

Schritt 3: Stärken Sie Ihre Abwehr und überwachen Sie auf Bedrohungen.

Sie müssen mehrere Strategien schichten, um Ihre digitalen Vermögenswerte zu sichern und Netzwerkbedrohungen zu erkennen. Wir behandeln sie gründlich in unserem Leitfaden für bewährte Verfahren, aber einige davon sind:

  • Verwenden Sie Network Address Translation (NAT).Indem private interne IP-Adressen in routbare Adressen in öffentlichen Netzwerken umgewandelt werden, verbindet NAT mehrere Geräte mit dem Web unter Verwendung einer einzigen IP-Adresse. Das Ergebnis sind weniger Zugangspunkte und weniger Klarheit für Angreifer darüber, welchen Host sie angreifen; die existierenden Punkte können durch Firewalls abgesichert werden.
  • Verwenden Sie Firewalls (deaktivieren Sie persönliche nicht). Unternehmensweite Firewalls können vor externen Angriffen schützen, jedoch nicht vor internen Bedrohungsakteuren. Die Konfiguration von standardmäßigen persönlichen Firewalls gemäß den Anforderungen Ihres Unternehmens kann Ihre Abwehr gegen Angriffe von innen verstärken.
  • Verwenden Sie virtuelle private Netzwerke (VPNs).Ein VPN ist eine Art digitaler Tunnel zwischen anderen öffentlichen Netzwerken. Sie verbinden LANs über das Internet und benötigen spezielle Hardware oder Software zur Installation. Sie verwenden ein Tunnelprotokoll wie PPTP oder IPSec und verschlüsseln ihre Daten, um die Sicherheit zu erhöhen, daher sind sie besonders sicher, obwohl diese Faktoren sie langsamer als andere Netzwerkumgebungen machen können.
  • Verwenden Sie ein Intrusion Detection System (IDS).Ein IDS überwacht normale Aktivitäten und erkennt Anomalien, damit Ihr Team diese untersuchen kann. Es kann auch die Angriffssignatur mit typischem Bedrohungsverhalten vergleichen.
  • Verwenden Sie zentralisiertes Logging und sofortige Log-Analyse. Indem Sie verdächtige Anmeldungen und Ereignisse aufzeichnen, sind Sie besser darauf vorbereitet, Angreifer beim nächsten Mal zu identifizieren. Aber denken Sie daran, dass sich Angreifer schnell anpassen — und sie zeichnen auch Ihre Reaktionen auf.
  • Verwenden Sie Web-Domain-Whitelisting für alle Domains. Blacklisting verhindert, dass Benutzer nicht autorisierte Seiten besuchen, während Whitelisting ihnen nur den Besuch genehmigter Seiten erlaubt. Daher bietet Whitelisting Angreifern weniger Möglichkeiten.
  • Verwenden Sie einen Proxy-Server für den Internetzugang von Arbeitsstationen.Das gesamte ausgehende Datenverkehr über einen Server zu leiten, wo er kontrolliert und überwacht werden kann, hilft dabei, abnormales Verhalten zu schützen. Ihr Netzwerk so umzukonfigurieren, dass ein authentifizierender Proxy-Server einbezogen wird, kann anfangs etwas Arbeit erfordern, aber der Lohn dafür ist sicherer ausgehender Datenverkehr mit wenig Aufwand danach.
  • Wenden Sie das Prinzip der minimalen Rechtevergabe an. Die Beschränkung des Zugriffs jedes Benutzers auf das für ihre Rollen notwendige Minimum hilft dabei, zu verhindern, dass eine Person – oder ein Angreifer, der ihr Konto übernimmt – Informationen einsehen, ändern oder löschen kann, die sie nicht verwenden sollten.
  • Praktizieren Sie Netzwerksegmentierung.Verwenden Sie Switches, Ports und VLAN-Netzwerke, um Ihr Netzwerk in funktionale Einheiten zu unterteilen, und nutzen Sie eine Firewall, um unbefugten Zugriff zu begrenzen und zu verhindern, dass Angreifer Ihr gesamtes Netzwerk infiltrieren, sollten sie einen einzelnen Punkt überwinden.
  • Halten Sie eine konsistente, gemeinsame Zeitquelle aufrecht. Echtzeitanalyse von Protokollen und forensische Untersuchungen nach einem Vorfall hängen von der Fähigkeit ab, Ereignisse im gesamten Netzwerk in einer einzigen Zeitleiste zu korrelieren, daher benötigen Sie eine abgestimmte Zeit über alle Ihre Vermögenswerte hinweg.

Schritt 4: Automatisieren Sie die Reaktion auf Netzwerkangriffe.

Die Wartung von Netzwerken kann ein mühsamer und überwältigender Prozess sein, daher kann die Automatisierung so vieler Prozesse wie möglich die Effizienz steigern und alle Abwehrmaßnahmen auf dem neuesten Stand halten. Zu den am meisten automatisierbaren Prozessen gehören die folgenden:

  • Das Blockieren von IP-Adressen, was nützlich gegen Spam und DDoS-Angriffe ist, obwohl IP-Adressen gefälscht werden können
  • Verbindungen werden beendet, indem Router und Firewalls so konfiguriert werden, dass sie RESET TCP-Pakete abzielen, wodurch Angreifer gestört werden.
  • Zusätzliche Informationen durch die Beobachtung von Eindringlingen über einen längeren Zeitraum gewinnen
  • Den Punkt des Erstzugriffs identifizieren, indem Sie jegliche gefundene Malware reverse-engineeren
  • Bestimmen, wie Schadsoftware eingesetzt wurde, damit Sie es beim nächsten Mal verhindern können

Die Automatisierung Ihrer Prozesse wird den Administratoren auch helfen, den Überblick über andere Aktivitäten zu behalten und sie für verschiedene Aufgaben freizustellen.

Schritt 5: Denken Sie daran, dass Netzwerksicherheit ein iterativer Prozess ist.

Netzwerksicherheit ist kein einmaliges Ereignis. Vielmehr ist die kontinuierliche Überwachung von Netzwerkgeräten für die Sicherheit unerlässlich. Insbesondere sollten Sie Folgendes sicherstellen:

  • Bewerten Sie regelmäßig Risiken und führen Sie Penetrationstests durch. Risikobewertungen identifizieren Schwachstellen und Penetrationstests sind simulierte Angriffe, die von Ihrem Sicherheitsteam durchgeführt werden, um zu zeigen, wo ein Angreifer zuschlagen könnte. Nutzen Sie beides, um Ihre Angriffsfläche zu verstehen und Schwachstellen zu beheben.
  • Ermitteln Sie, welche Geräte Sie prüfen müssen. Welche überwacht werden sollen, hängt von Ihrer Branche und IT-Infrastruktur ab, aber jene mit den wichtigsten Vermögenswerten und diejenigen, die mit dem Internet verbunden sind, sind ein guter Anfang.
  • Bestimmen Sie die Häufigkeit der Überwachung.Die Häufigkeit der Überwachung hängt von Ihrer Branche, der Netzwerkgröße und anderen Faktoren ab, aber eine Überwachung mindestens einmal im Monat kann Ihnen helfen, Änderungen in Ihrer Netzwerkumgebung zu erkennen, wie zum Beispiel Änderungen an der Gerätekonfiguration, die Ihre Sicherheit schwächen könnten.

Da IT-Umgebungen komplex sind, ist die Automatisierung des Überwachungsprozesses entscheidend. Zum Beispiel wird Netwrix Change Tracker folgendes tun:

  • Überwachen Sie die Systemintegrität in Echtzeit
  • Identifizieren Sie Anomalien, die die Integrität der Systeme gefährden könnten
  • Beseitigen Sie blinde Flecken, indem Sie Änderungen über alle wichtigen Cloud-Plattformen, Container, virtuelle Maschinen und Netzwerkkomponenten hinweg überwachen, einschließlich Produkte von Cisco, Nortel, Juniper, Fortinet und Checkpoint

Zusammenfassung

Wie Sie sehen können, ist das Management der Netzwerksicherheit ein komplexer Prozess mit vielen beweglichen Teilen. Die Schlüssel zum Erfolg umfassen das Verständnis gängiger Bedrohungen; das proaktive Minderung von Software-, Hardware- und menschlichen Schwachstellen; die kontinuierliche Überwachung auf verdächtige Aktivitäten und Veränderungen im Netzwerk; und die Gestaltung der Netzwerksicherheit als iterativen Prozess.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.