Dank dem ständig wachsenden Angebot in Sachen Internet of Things (IoT) gibt es inzwischen kaum ein Tool oder Gerät, das nicht vernetzt ist. Für die Sicherheit von Computern, Rechenzentren und Netzwerken auf der ganzen Welt stellt diese Tatsache ein großes Risiko dar. Wo früher Netze und Devices ohne Verbindung nach außen agieren konnten, ist heute jedes noch so winzige Gerät oder Netzwerk mit dem Internet verbunden - egal, ob es sich dabei um eine Kaffeemaschine oder ein Heizungsthermostat handelt. Aber beispielsweise auch die Sensoren an Windrädern oder vernetzte Autos eröffnen neue Angriffsflächen für Hacker und Cyberkriminelle. Vor diesem Hintergrund spielt der Schutz dieser Netzwerke eine entscheidende Rolle bei der Verhinderung von Cyberangriffen auf Unternehmen und Behörden.
Vier Schritte zum sicheren Netzwerk
Netzwerksicherheit ist nach wie vor ein sehr brisantes Thema. Die gute Nachricht: Die meisten Unternehmen in Deutschland wissen das, reagieren in der Regel schnell auf aktuelle Bedrohungssituationen und treffen proaktive Maßnahmen gegen Hackerangriffe. Nichtsdestotrotz sind die Cyberkriminellen immer wieder erfolgreich. Ein Beispiel hierfür ist der jüngste Hackerangriff auf das tschechische Außenministerium, bei dem E-Mails des Außenministers scheinbar über längere Zeit mitgelesen wurden. Ein massives Datenleck mit politischen Konsequenzen und weitreichenden Schäden für die internationale Gemeinschaft.
- US-Demokraten
Im Rahmen eines großangelegten Datendiebstahls werden E-Mails aus dem Democratic National Commitee (DNC) veröffentlicht. Das sorgt nicht nur dafür, dass sich viele US-Amerikaner von der Demokratischen Partei – und ihrer Kandidatin Hillary Clinton – lossagen: Es beweist in den Augen vieler Menschen auch, dass Russland die US-Wahl zu Gunsten von Donald Trump beeinflusst. - Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar. - Panama Papers
Schon aufgrund der schieren Anzahl an gestohlenen Datensätzen, ist der Cyberangriff auf den panamischen Rechtsdienstleister Mossack Fonseca einer der größten Hacks des Jahres: 2,6 Terabyte an brisanten Daten werden dem Unternehmen gestohlen. Mit weitreichenden Folgen, denn die Dokumente decken auf, mit welchen Methoden mehr als 70 Politiker und Vorstände aus aller Welt Steuern mit Hilfe von Offshore-Firmen "sparen". - Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen. - NSA
Eine Hackergruppe namens "Shadow Brokers" sorgt im Oktober für Aufsehen, indem sie versucht, Hacking-Tools auf der Blog-Plattform tumblr zu versteigern. Das Besondere daran: Das Toolset wollen die Cyberkriminellen zuvor von der berüchtigten Hackergruppe "Equation Group" gestohlen haben. Und es wird noch besser: Während die "Equation Group" immer wieder mit der National Security Agency in Verbindung gebracht wird, besteht der Verdacht, die "Shadow Brokers" hätten ihrerseits Connections nach Russland. - Bitfinex
Die Bitcoin-Trading-Plattform Bitfinex wird Anfang August 2016 um knapp 120.000 Bitcoins (ca. 89,1 Millionen Euro) erleichtert. Der Hackerangriff hebelt die mehrfach abgesicherte Authentifizierungs-Architektur des Unternehmens, die bis dahin als sicher gilt, schlicht aus. Zwar ist dieser Bitcoin-Hack "nur" der drittgrößte in der IT-Geschichte, allerdings stellt Bitfinex eine der größten Trading-Plattformen in diesem Segment dar. Das Unternehmen verteilt den Verlust übrigens "gleichmäßig" auf seine Kunden: 36 Prozent jedes einzelnen Kontos sind futsch. - Healthcare-Ransomware
Zugegeben: In diesem Fall handelt es sich nicht um einen großen Hack, sondern viele. Sehr viele. Insbesondere die Healthcare-Branche wird 2016 von immer populärer werdenden Ransomware-Kampagnen erschüttert, die sämtliche Dateien auf einem Rechner verschlüsseln und nur gegen die Zahlung eines Lösegelds wieder freigeben (oder auch nicht). Daraus lässt sich einerseits ablesen, wie lukrativ das Geschäft mit der Erpressungs-Malware ist, andererseits, wie weit kriminelle Hacker bereit sind zu gehen, wenn es um ihre monetären Interessen geht.
1. Datensilos beseitigen
Ein großes Problem das in vielen Unternehmen immer noch besteht, ist die Silostruktur: genau definierte Aufgaben und Spezialwissen führen zu Informations- und Prozessbrüchen innerhalb des Unternehmens. Starre hierarchisch geprägte Organisationsstrukturen und Arbeitsabläufe verhindern die effektive Zusammenarbeit der einzelnen Teams. So bekommen Netzwerk- und Sicherheitsteams oft nur am Rande mit, mit welchen Problemstellungen sich der IT-Support auseinandersetzen muss – und auch andersherum.
Die heutigen dynamischen Netzwerke benötigen Stabilität über sämtliche IT-Dienste hinweg, was wiederum gemeinsame Datennutzung und verlässliche Informationen erfordert. Um Datensilos zu beseitigen, müssen Infrastrukturdaten von DNS, DHCP, IPAM und Netzwerk-Infrastrukturdaten integriert werden und über eine rollenbasierte und granulare Administration verwaltet werden, sodass mehrere Teams gleichzeitig dasselbe Tool und die gleichen Datensätze nutzen können.
- Die häufigsten Netzwerkprobleme im Überblick
Wenn das Netzwerk in einem Unternehmen ausfällt, sind auch Server, Storage oder Clients betroffen. Um solch ein Desaster zu vehindern, sollten Verantwortliche ihre Netzwerk-IT-Infrastruktur und deren Tücken kennen. Wir haben die 25 häufigsten Ursachen für Netzwerkfehler und die Auswirkungen zusammengestellt. - Netzwerkproblem 1
- Netzwerkproblem 2
- Netzwerkproblem 3
- Netzwerkproblem 4
- Netzwerkproblem 5
- Netzwerkproblem 6
- Netzwerkproblem 7
- Netzwerkproblem 8
- Netzwerkproblem 9
- Netzwerkproblem 10
- Netzwerkproblem 11
- Netzwerkproblem 12
- Netzwerkproblem 13
- Netzwerkproblem 14
- Netzwerkproblem 15
- Netzwerkproblem 16
- Netzwerkproblem 17
- Netzwerkproblem 18
- Netzwerkproblem 19
- Netzwerkproblem 20
- Netzwerkproblem 21
- Netzwerkproblem 22
- Netzwerkproblem 23
- Netzwerkproblem 24
- Netzwerkproblem 25
2. Priorisieren und Transparenz schaffen
Zu wissen, welche Daten und Informationen innerhalb eines Unternehmens geschützt werden müssen und welche Maßnahmen dafür nötig sind, macht es einfacher, einen umfassenden Schutz aufzubauen. Bei der Risikoanalyse wird versucht, die Wahrscheinlichkeit von unerwünschten Ereignissen wie DDoS-Angriffen zu bestimmen. Bewertet werden außerdem die potenziellen Verluste.
Weiß man wo potenzielle Schwachstellen liegen, welche Art von Angriffen auf die eigenen Systeme am häufigsten vorkommt und welche Bereiche beziehungsweise Daten besonders schützenswert sind, kann man die sinnvollsten Maßnahmen evaluieren. Dazu aber braucht man Transparenz: Sicherheit im Netzwerk setzt voraus, dass man weiß, welche Geräte sich im Netz befinden und was dort passiert. Transparenz im gesamten Netzwerk wird durch Korrelation zweier Kontrollpunkte - DNS und DHCP - mit dem IPAM erzielt. Die Erfassung und Korrelation dieser Daten ermöglicht es dem Netzwerk-Administrator, ein Echtzeit-Situationsbild zu erlangen, wer, wann, wo und auf welchen Geräten welche Dienste in Anspruch nimmt.
3. Routineaufgaben automatisieren
Die Automatisierung von IT-Aufgaben entlastet die IT-Security-Spezialisten, denn sie hilft dabei, einfache, aber zeitintensive Aufgaben schneller zu erledigen, sodass sich die Verantwortlichen auf die wirklich wichtigen Aufgaben konzentrieren können. Durch die Automatisierung von IT-Prozessen werden Fehler und Verzögerungen vermieden und Prozesse gestrafft. Vor allem in virtualisierten Rechenzentren kann die Netzwerk-Automatisierung die Bereitstellung von Anwendungen beschleunigen und die IT-Sicherheit steigern. Die IT-Verantwortlichen haben so den Freiraum, zielgenau und schnell auf Ereignisse zu reagieren, wenn sie mit bestimmten Situationen konfrontiert werden.
Grundlage für die Automatisierung des Netzwerkbetriebes ist die Nutzung offener Applikationsschnittstellen (Open REST APIs). Heutzutage nutzen Unternehmen meist viele unterschiedliche Netzwerkhersteller für WAN, WLAN, LAN und Security. Jeder dieser Hersteller verfügt über spezifische Tools, die ausschließlich zum Management der eigenen Produktlinie dienen. Ein Netzwerk-Automatisierungs-Tool hilft Unternehmen mittels Regel-Sets, große heterogene Infrastrukturen zu managen, Konfigurations-Änderungen im Batch durchzuführen und auch Policies und deren Einhaltung zu gewährleisten.
4. IT-Security-Abteilung stärken
Gute und vor allem qualifizierte Mitarbeiter für die IT-Sicherheit einer Organisation zu rekrutieren, ist gar nicht so einfach. Auf der einen Seite sind IT-Sicherheitsexperten extrem gefragt, während der Berufszweig sich auf der anderen Seite gerade erst entwickelt. Hier dürfte in den kommenden Jahren eine weitere Ausdifferenzierung stattfinden und neue, spezialisierte Aufgabenfelder entstehen.
Die Herausforderung besteht darin, dass sich zukünftige IT-Security-Experten sowohl in den Bereichen Netzwerk- und Anwendungssicherheit als auch Mobile und Cloud Security auskennen sollten. Neue Technologien können hier eine wertvolle Hilfestellung sein, um das oft fehlende Spezialwissen zu kompensieren. So können beispielsweise Threat Intelligence Feeds eingerichtet werden, um frühzeitig Alarm zu geben, sobald bösartige Domains und Malware drohen.
- Glauben Sie ...
... an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen? - Schauen Sie ...
... sich nach neuen Instrumenten um, die Funktionsumfang und -tiefe der bestehenden Security-Werkzeuge verbessern? - Überwachen Sie ...
... alle Sensoren Ihres Netzes - sowohl visuell als auch mit technischen Mitteln? - Suchen Sie ...
... kontinuierlich nach neuen Wegen, um Sensordaten besser zu untersuchen und zueinander in Beziehung setzen zu können? - Widmen Sie ...
... der Sicherheit Ihrer geschäftskritischen Anwendungen samt der dort verarbeiteten vertraulichen Daten erhöhte Aufmerksamkeit? - Versuchen Sie ...
... Tag für Tag, Ihr Business besser zu verstehen, damit Sie die IT-Risikoanalyse dem anpassen und stetig verbessern können? - Behalten Sie ...
... Ihre Zulieferer im Blick, damit der Zugriff von Dritten auf vertrauliche und sensible Daten kontrolliert werden kann? - Arbeiten Sie ...
... eng mit den Geschäftsentscheidern zusammen, um die Aufmerksamkeit für das Thema IT-Sicherheit konstant hoch zu halten und über das gesamte Unternehmen hinweg eine Awareness zu erzeugen? - Bewegen Sie ...
... sich in neuen Geschäftsfeldern, in denen disruptive Technologien zum Einsatz kommen und in denen Sie Ihr Security-Wirken schon entfalten können, bevor es richtig ernst wird? - Verlieren Sie ...
... nie die Security-Grundlagen aus den Augen - wie beispielsweise das regelmäßige Patchen?
Fazit: Think, act, repeat!
Vollkommene Netzwerktransparenz ist für die IT-Verantwortlichen essenziell. Wissen sie, wer mit welchem Gerät im Unternehmensnetzwerk eingeloggt ist, können sie Auffälligkeiten und Schwachstellen schnell identifizieren. Es ist wichtig, von Anfang an Zeit in die Identifikation und Auswahl der richtigen Schutzmaßnahmen und der richtigen Anbieter zu investieren.
Diese Maßnahmen müssen in regelmäßigen Abständen unter verschiedenen Sicherheitsaspekten evaluiert und analysiert werden und gegebenenfalls an neue Anforderungen oder Bedrohungssituationen angepasst werden. Flexibilität lautet das Stichwort – auch bei der IT-Security. Ansonsten droht unter Umständen ein böses Erwachen. (fm)
- Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter - Dokumentation
Vollständige und regelmäßige Dokumentation der IT - Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig. - Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren. - E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links. - Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen. - Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis. - Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen. - Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren. - Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen. - Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern. - Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen. - Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. - Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien - Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten - Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates - Logfiles
Kontrolle der Logfiles - Datensicherung
Auslagerung der Datensicherung - Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen - Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe - WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste - Firewalls
Absicherung der Internetverbindung durch Firewalls - Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie - Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation - Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme - Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe - Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten - Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme - Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme - Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten