Fünf Säulen einer sicheren Netzwerkebene

Fünf Säulen einer sicheren Netzwerkebene

Beitrag teilen

Das mit der Pandemie verschärfte mobile Arbeiten stellt auch die Netzwerksicherheit vor große Probleme. Es hat neue Risiken verursacht und bestehende verschärft. Mit fünf Grundprinzipien können IT-Administratoren die Cyber-Sicherheit auf dieser Ebene erhöhen.

Aktuell gefährden mehrere Faktoren die Sicherheit in Netzen

  • Überstürztes Home Office: Laut Bitdefender hatte im Frühjahr 2020 jedes zweite Unternehmen keine Pläne, um über Nacht auf Home Office umzustellen. Dies war und ist umso kritischer, als sich dadurch die Angriffsfläche der Unternehmens-IT erhöhte.
  • Netzprotokolle unter Beschuss: Viele Angriffe zielen laut Bitdefenders Business Threat Landscape Report 2020 auf für mobile Protokolle besonders wichtige Dienste: 48 Prozent auf Server Message Block (SMB) für Datei-, Druck- und andere Serverdienste, 42 Prozent auf das Remote Desktop Protocol (RDP) und das File Transfer Protocol (FTP).
  • Breiteres Internet of Things: Laut demselben Report gehen 20 Prozent der CIOS und CISOs davon aus, dass Anwender IoT-Hardware schneller installieren, als die IT sie schützen kann.
  • Schwachstelle Mitarbeiter im Home-Office: Drei von zehn CIOs und CISOs fürchten, dass Mitarbeiter zuhause das Offenlegen von Daten verursachen.
  • Suche nach geeignetem Personal: 43 Prozent der Verantwortlichen leiden nach eigener Aussage unter dem weltweiten Fachkräftemangel an Cyber-Sicherheitsexperten.

Die folgenden Empfehlungen helfen, die Netzwerksicherheit von Unternehmen zu erhöhen und sicher zu knüpfen.

Netzwerke und ihre Bestandteile inventarisieren

Vor jeder Sicherheitsstrategie steht die vollständige Bestandsaufnahme aller Geräte und Netzwerkkomponenten sowie ein Grundriss der Netzwerkinfrastruktur. Das Verständnis der Topologie, der Architektur und der geographischen Verteilung der Komponenten hilft, eine effektive und für jedes Netz maßgeschneiderte Strategie zu entwickeln.

Dabei ist auch das Internet of Things zu berücksichtigen: Wenn diese Geräte die Installation von Sicherheits-Clients nicht unterstützen, ist deren Schutz eine Aufgabe der Netzwerksicherheit. Das gilt im Home Office, aber auch besonders in der Industrie, Medizintechnik und in anderen Branchen.

Netzwerke segmentieren und segregieren

Liviu Arsene, Bitdefender

Liviu Arsene, Global Cybersecurity Researcher bei Bitdefender (Foto: Bitdefender).

Nicht segmentierte Netze beeinträchtigen unter Umständen den Datenverkehr und bieten andererseits erfolgreichen Angreifern eine hohe Bewegungsfreiheit. Ein untergliedertes Netz schafft ein Mehr an Sicherheit. Dank einer Zugangskontrolle für die einzelnen Bereiche können IT-Security-Teams den unautorisierten Zugriff auf kritische Bereiche von vornherein unmöglich machen. Sie setzen Sicherheitsrichtlinien fest, je nachdem wie unternehmenskritisch ein Bereich ist.

Angreifer können sich bei einer solchen Netzwerksicherheit nicht mehr so leicht lateral bewegen, um auf wichtige Daten zuzugreifen. Eine strikte Kontrolle und Sichtbarkeit im Netz helfen zudem, verdächtigen oder untypischen Datenverkehr zu erkennen.

Gewusst wie – Mitarbeiter schulen

Viele Mitarbeiter arbeiten zuhause sorgloser und denken nicht an die geltenden Regeln für Cyber-Security. Eine große Gefahr ist die erneute Wahl früher gebrauchter Passwörter, die vielleicht schon von vergangenen Angriffen kompromittiert sind. Unternehmen müssen ihren Mitarbeitern daher vor allem darin schulen. Zugangsdaten sollen einzigartig, komplex und zugleich einfach zu merken sein. Auf keinen Fall sollten Nutzer sie wiederverwenden. Weitere wichtige Themen sind das Erkennen des Spearphishing und das richtige Melden einer verdächtigen, oft aber immer schwerer zu entlarvenden E-Mail.

Regelmäßige und verbindliche unternehmensweite Trainings bringen Mitarbeiter auf den neuesten Stand der Technik und der geltenden Sicherheitspolitik. Das ist eine wichtige Grundlage: Denn der Mensch ist in der Regel das schwächste Glied in der Kette. Ein Unternehmen ist immer nur so resistent gegen Angriffe, wie der am wenigsten geschulte Angestellte.

Auf den Notfall vorbereitet sein

Ein vordefinierter Notfallplan für den Ernstfall kann die Verfügbarkeit der Applikationen und Geschäftsabläufe im Ernstfall entscheidend verbessern. So wissen IT- und Cyber-Sicherheitsteams, was zu tun ist, um Angriffe zu identifizieren, einzudämmen und Schaden zu vermindern. Ebenso wichtig ist das Bewerten des Schadens und die Eskalation an die zuständigen Teams oder Entscheider. Nach der Arbeit folgt dann die Manöverkritik. Die IT-Verantwortlichen planen neue Maßnahmen ein oder verbessern bereits definierte Abläufe.

Experten an Bord nehmen

Die Auswahl der geeigneten Sicherheitstools ist nicht immer ganz einfach. Noch schwerer ist das Finden der richtigen Personen für die IT-Teams. Cyber-Sicherheitsexperten sind gefragt. Selbst wenn ein Unternehmen in der glücklichen Lage ist, mit entsprechendem Budget das Cyber-Security-Team personell aufzustocken, braucht es Zeit, die geeigneten Teammitglieder zu finden. Viele Unternehmen sind immer noch auf der Suche nach ihnen.

Der schnellere Weg für mehr Netzwerksicherheit ist daher oft die Hilfe von außen. Managed-Detection-and-Response (MDR)-Dienstleister verfügen über hochspezialisierte Threat-Hunting-Teams. Deren Analysten wissen aus Erfahrung, wie Cyber-Kriminelle vorgehen und welche Werkzeuge sie nutzen, um ein Unternehmensnetz anzugreifen. Dabei unterstützen sie entweder das unternehmenseigene Security Operations Center (SOC) oder richten die Cyber-Abwehr vollständig ein. Diese Expertise ist dann zu einem vertretbaren Preis abrufbar. Ein externes MDR-Team reagiert sofort auf Angriffe nach einem präventiv festgelegten Plan. Die einzelnen Abwehrmaßnahmen vereinbaren Kunde und Dienstanbieter im Vorfeld. Das erhöht nicht nur die Reaktionsfähigkeit: Unternehmen können proaktiv ihre Abwehr aufstellen und größere Schäden vermeiden.

Sicherheit auf Netzwerkebene spielt also eine entscheidende Rolle bei der viele Faktoren einfließen. Neben der Technologie bleibt der Faktor Mensch auf lange Sicht entscheidend.

Mehr dazu bei Barracuda.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

Cyberbedrohungen in Deutschland – ein Rückblick und Ausblick

Phishing-Attacken, Ransomware-Angriffe, ki-gestützte Malware - die Cyberbedrohungen werden immer raffinierter und nehmen zu. Eine Studie hat untersucht, wie deutsche Unternehmen ➡ Weiterlesen

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Anstieg der Cyberangriffe um 104 Prozent in 2023

Ein Unternehmen für Cybersicherheit hat die Bedrohungslandschaft des letzten Jahres unter die Lupe genommen. Die Ergebnisse bieten entscheidende Einblicke in ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Crowdsourced Security lokalisiert viele Schwachstellen

Crowdsourced Security hat im letzten Jahr stark zugenommen. Im öffentlichen Bereich wurden 151 Prozent mehr Schwachstellen gemeldet als im Vorjahr. ➡ Weiterlesen

Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- ➡ Weiterlesen

Schwachstellen in medizinischen Geräten

Jedes vierte medizinisches Gerät (23 %) weist eine Schwachstelle aus dem Known-Exploited-Vulnerabilities (KEV)-Katalog der US-Cyber-Sicherheitsbehörde CISA auf. Zudem finden sich ➡ Weiterlesen

Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen ➡ Weiterlesen