NSA veröffentlicht Leitfaden zur Netzwerksicherheit

NSA veröffentlicht Leitfaden zur Netzwerksicherheit

Beitrag teilen

Die US-Spionagebehörde NSA hat einen Leitfaden zum Schutz von Netzwerken vor Angriffen herausgegeben – wohl auch als Reaktion auf den Krieg und die Cyberattacken in der Ukraine: „Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance“.

Die US-Behörde National Security Agency (NSA) hat gerade einen neuen Leitfaden für die Sicherung von IT-Netzwerken vor Cyberangriffen veröffentlicht. Der Bericht mit dem Titel „Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance“ (als PDF) steht allen Netzwerkadministratoren und CIOs kostenlos zur Verfügung, um ihre Netzwerke vor Cyberangriffen zu schützen.

Leitfaden als Reaktion auf russische Cyberattacken

Die Veröffentlichung kann auch als Reaktion auf die massiven Cyberangriffe russischer und weißrussischer Hacker auf die Ukraine betrachtet werden, bei der neben DDoS-Angriffen auch eine neue Disc-Wiper-Malware namens Hermetic zum Einsatz kam. Die Sicherheitslage weltweit ist seither noch angespannter und verschiedene Sicherheitsbehörden wie FBI und BSI haben ihre Warnstufen erhöht (wir berichteten). Auch die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) empfiehlt Verantwortlichen in den USA und weltweit die Lektüre des NSA-Dokuments und die Anwendung der darin ausgesprochenen Empfehlungen.

Im Bericht enthalten sind alle Themen von Netzwerkdesign und Passwortmanagement über Remoteprotokollierung und -verwaltung sowie Update- und Patchmanagement bis hin zu den wichtigsten Exchange-Algorithmen. Auch Netzwerkprotokolle wie Network Time Protocol, SSH, HTTP und Simple Network Management Protocol (SNMP) werden behandelt.

Hinweise zu Zero Trust-Regeln

Darüber hinaus beschäftigt sich das Dokument mit der Einführung von „Zero Trust“-Regeln, über die auch wir erst kürzlich an dieser Stelle berichtet haben. US-Bundesbehörden müssen diesen Standard bis 2024 umsetzen und auch das National Institute of Standards and Technology (NIST) hat bereits eine entsprechende Handreichung veröffentlicht, an die sich der NSA-Report nun anschließt und Empfehlungen für die Umsetzung ausspricht. Dabei geht es um die Installation von Routern, die Verwendung mehrerer Anbieter und um die Erstellung von Firewalls, die das Potenzial eines Exploits verringern.

Doch auch für Unternehmen und Organisationen, für die Zero Trust noch außer Reichweite liegt, ist der Report lesenswert, denn er gibt wertvolle Hilfestellung bei der Beseitigung der häufigsten Schwachstellen in bestehenden Netzwerken.

Weitere Tipps und Anleitungen

Der kostenlose Ratgeber der NSA “Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance” (Bild: NSA)

Unter anderem wird der Umgang mit Cisco und seiner weit verbreiteten IOS-Netzwerksoftware für Router und Switches besprochen. Auch wie man Passwörter mit den Algorithmen speichert, die Cisco IOS-Geräte verwenden, wird behandelt. Darüber hinaus wird empfohlen:

  • Ähnliche Systeme innerhalb eines Netzwerks gruppieren, um sich nach einer Kompromittierung vor einer Ausbreitung des Angreifers auf benachbarte Systeme zu schützen.
  • Backdoor-Verbindungen zwischen Geräten im Netzwerk entfernen, strenge Perimeter-Zugriffskontrolllisten verwenden und eine Netzwerkzugriffskontrolle (NAC) implementieren, die einzelne mit dem Netzwerk verbundene Geräte authentifiziert.
  • Bei VPNs Deaktivierung aller nicht benötigten Funktionen und strenge Verkehrsfilterregeln implementieren. Zudem werden im Dokument die Algorithmen spezifiziert, die für den Schlüsselaustausch in IPSec-VPN-Konfigurationen verwendet werden sollten.
  • Lokale Administratorkonten sollten mit einem eindeutigen und komplexen Passwort geschützt werden.

Die NSA empfiehlt außerdem die Durchsetzung einer neuen Passwortrichtlinie und warnt vor Default-Einstellungen, die standardmäßig administrative Rechte mitbringen. Administratoren sollten daher alle Standardkonfigurationen entfernen und sie dann mit einem eindeutigen sicheren Konto für jeden Administrator neu konfigurieren. Zu guter Letzt werden mit Leitlinien für die Auswahl geeigneter VPN-Netzwerke den besonderen Herausforderungen der vergangenen zwei Jahr Rechnung getragen. Der NSA-Guide lässt sich kostenlos als PDF-Datei herunterladen.

Mehr bei 8Com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen