Gib Hackern keine Chance

4 Tipps für mehr Netzwerksicherheit

28.04.2017 von Rainer Singer
Wie schaffen es Unternehmen, ihre Netzwerke optimal gegen Hacker abzusichern? Wir geben Handlungsempfehlungen für mehr Sicherheit im Netzwerk.

Dank dem ständig wachsenden Angebot in Sachen Internet of Things (IoT) gibt es inzwischen kaum ein Tool oder Gerät, das nicht vernetzt ist. Für die Sicherheit von Computern, Rechenzentren und Netzwerken auf der ganzen Welt stellt diese Tatsache ein großes Risiko dar. Wo früher Netze und Devices ohne Verbindung nach außen agieren konnten, ist heute jedes noch so winzige Gerät oder Netzwerk mit dem Internet verbunden - egal, ob es sich dabei um eine Kaffeemaschine oder ein Heizungsthermostat handelt. Aber beispielsweise auch die Sensoren an Windrädern oder vernetzte Autos eröffnen neue Angriffsflächen für Hacker und Cyberkriminelle. Vor diesem Hintergrund spielt der Schutz dieser Netzwerke eine entscheidende Rolle bei der Verhinderung von Cyberangriffen auf Unternehmen und Behörden.

Ist Ihr Netzwerk sicher?
Foto: deepadesigns - shutterstock.com

Vier Schritte zum sicheren Netzwerk

Netzwerksicherheit ist nach wie vor ein sehr brisantes Thema. Die gute Nachricht: Die meisten Unternehmen in Deutschland wissen das, reagieren in der Regel schnell auf aktuelle Bedrohungssituationen und treffen proaktive Maßnahmen gegen Hackerangriffe. Nichtsdestotrotz sind die Cyberkriminellen immer wieder erfolgreich. Ein Beispiel hierfür ist der jüngste Hackerangriff auf das tschechische Außenministerium, bei dem E-Mails des Außenministers scheinbar über längere Zeit mitgelesen wurden. Ein massives Datenleck mit politischen Konsequenzen und weitreichenden Schäden für die internationale Gemeinschaft.

Die größten Hacks 2016
US-Demokraten
Im Rahmen eines großangelegten Datendiebstahls werden E-Mails aus dem Democratic National Commitee (DNC) veröffentlicht. Das sorgt nicht nur dafür, dass sich viele US-Amerikaner von der Demokratischen Partei – und ihrer Kandidatin Hillary Clinton – lossagen: Es beweist in den Augen vieler Menschen auch, dass Russland die US-Wahl zu Gunsten von Donald Trump beeinflusst.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Panama Papers
Schon aufgrund der schieren Anzahl an gestohlenen Datensätzen, ist der Cyberangriff auf den panamischen Rechtsdienstleister Mossack Fonseca einer der größten Hacks des Jahres: 2,6 Terabyte an brisanten Daten werden dem Unternehmen gestohlen. Mit weitreichenden Folgen, denn die Dokumente decken auf, mit welchen Methoden mehr als 70 Politiker und Vorstände aus aller Welt Steuern mit Hilfe von Offshore-Firmen "sparen".
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
NSA
Eine Hackergruppe namens "Shadow Brokers" sorgt im Oktober für Aufsehen, indem sie versucht, Hacking-Tools auf der Blog-Plattform tumblr zu versteigern. Das Besondere daran: Das Toolset wollen die Cyberkriminellen zuvor von der berüchtigten Hackergruppe "Equation Group" gestohlen haben. Und es wird noch besser: Während die "Equation Group" immer wieder mit der National Security Agency in Verbindung gebracht wird, besteht der Verdacht, die "Shadow Brokers" hätten ihrerseits Connections nach Russland.
Bitfinex
Die Bitcoin-Trading-Plattform Bitfinex wird Anfang August 2016 um knapp 120.000 Bitcoins (ca. 89,1 Millionen Euro) erleichtert. Der Hackerangriff hebelt die mehrfach abgesicherte Authentifizierungs-Architektur des Unternehmens, die bis dahin als sicher gilt, schlicht aus. Zwar ist dieser Bitcoin-Hack "nur" der drittgrößte in der IT-Geschichte, allerdings stellt Bitfinex eine der größten Trading-Plattformen in diesem Segment dar. Das Unternehmen verteilt den Verlust übrigens "gleichmäßig" auf seine Kunden: 36 Prozent jedes einzelnen Kontos sind futsch.
Healthcare-Ransomware
Zugegeben: In diesem Fall handelt es sich nicht um einen großen Hack, sondern viele. Sehr viele. Insbesondere die Healthcare-Branche wird 2016 von immer populärer werdenden Ransomware-Kampagnen erschüttert, die sämtliche Dateien auf einem Rechner verschlüsseln und nur gegen die Zahlung eines Lösegelds wieder freigeben (oder auch nicht). Daraus lässt sich einerseits ablesen, wie lukrativ das Geschäft mit der Erpressungs-Malware ist, andererseits, wie weit kriminelle Hacker bereit sind zu gehen, wenn es um ihre monetären Interessen geht.

1. Datensilos beseitigen

Ein großes Problem das in vielen Unternehmen immer noch besteht, ist die Silostruktur: genau definierte Aufgaben und Spezialwissen führen zu Informations- und Prozessbrüchen innerhalb des Unternehmens. Starre hierarchisch geprägte Organisationsstrukturen und Arbeitsabläufe verhindern die effektive Zusammenarbeit der einzelnen Teams. So bekommen Netzwerk- und Sicherheitsteams oft nur am Rande mit, mit welchen Problemstellungen sich der IT-Support auseinandersetzen muss – und auch andersherum.

Die heutigen dynamischen Netzwerke benötigen Stabilität über sämtliche IT-Dienste hinweg, was wiederum gemeinsame Datennutzung und verlässliche Informationen erfordert. Um Datensilos zu beseitigen, müssen Infrastrukturdaten von DNS, DHCP, IPAM und Netzwerk-Infrastrukturdaten integriert werden und über eine rollenbasierte und granulare Administration verwaltet werden, sodass mehrere Teams gleichzeitig dasselbe Tool und die gleichen Datensätze nutzen können.

Die häufigsten Netzwerkprobleme im Überblick
Die häufigsten Netzwerkprobleme im Überblick
Wenn das Netzwerk in einem Unternehmen ausfällt, sind auch Server, Storage oder Clients betroffen. Um solch ein Desaster zu vehindern, sollten Verantwortliche ihre Netzwerk-IT-Infrastruktur und deren Tücken kennen. Wir haben die 25 häufigsten Ursachen für Netzwerkfehler und die Auswirkungen zusammengestellt.
Netzwerkproblem 1
Netzwerkproblem 2
Netzwerkproblem 3
Netzwerkproblem 4
Netzwerkproblem 5
Netzwerkproblem 6
Netzwerkproblem 7
Netzwerkproblem 8
Netzwerkproblem 9
Netzwerkproblem 10
Netzwerkproblem 11
Netzwerkproblem 12
Netzwerkproblem 13
Netzwerkproblem 14
Netzwerkproblem 15
Netzwerkproblem 16
Netzwerkproblem 17
Netzwerkproblem 18
Netzwerkproblem 19
Netzwerkproblem 20
Netzwerkproblem 21
Netzwerkproblem 22
Netzwerkproblem 23
Netzwerkproblem 24
Netzwerkproblem 25

2. Priorisieren und Transparenz schaffen

Zu wissen, welche Daten und Informationen innerhalb eines Unternehmens geschützt werden müssen und welche Maßnahmen dafür nötig sind, macht es einfacher, einen umfassenden Schutz aufzubauen. Bei der Risikoanalyse wird versucht, die Wahrscheinlichkeit von unerwünschten Ereignissen wie DDoS-Angriffen zu bestimmen. Bewertet werden außerdem die potenziellen Verluste.

Weiß man wo potenzielle Schwachstellen liegen, welche Art von Angriffen auf die eigenen Systeme am häufigsten vorkommt und welche Bereiche beziehungsweise Daten besonders schützenswert sind, kann man die sinnvollsten Maßnahmen evaluieren. Dazu aber braucht man Transparenz: Sicherheit im Netzwerk setzt voraus, dass man weiß, welche Geräte sich im Netz befinden und was dort passiert. Transparenz im gesamten Netzwerk wird durch Korrelation zweier Kontrollpunkte - DNS und DHCP - mit dem IPAM erzielt. Die Erfassung und Korrelation dieser Daten ermöglicht es dem Netzwerk-Administrator, ein Echtzeit-Situationsbild zu erlangen, wer, wann, wo und auf welchen Geräten welche Dienste in Anspruch nimmt.

3. Routineaufgaben automatisieren

Die Automatisierung von IT-Aufgaben entlastet die IT-Security-Spezialisten, denn sie hilft dabei, einfache, aber zeitintensive Aufgaben schneller zu erledigen, sodass sich die Verantwortlichen auf die wirklich wichtigen Aufgaben konzentrieren können. Durch die Automatisierung von IT-Prozessen werden Fehler und Verzögerungen vermieden und Prozesse gestrafft. Vor allem in virtualisierten Rechenzentren kann die Netzwerk-Automatisierung die Bereitstellung von Anwendungen beschleunigen und die IT-Sicherheit steigern. Die IT-Verantwortlichen haben so den Freiraum, zielgenau und schnell auf Ereignisse zu reagieren, wenn sie mit bestimmten Situationen konfrontiert werden.

Grundlage für die Automatisierung des Netzwerkbetriebes ist die Nutzung offener Applikationsschnittstellen (Open REST APIs). Heutzutage nutzen Unternehmen meist viele unterschiedliche Netzwerkhersteller für WAN, WLAN, LAN und Security. Jeder dieser Hersteller verfügt über spezifische Tools, die ausschließlich zum Management der eigenen Produktlinie dienen. Ein Netzwerk-Automatisierungs-Tool hilft Unternehmen mittels Regel-Sets, große heterogene Infrastrukturen zu managen, Konfigurations-Änderungen im Batch durchzuführen und auch Policies und deren Einhaltung zu gewährleisten.

4. IT-Security-Abteilung stärken

Gute und vor allem qualifizierte Mitarbeiter für die IT-Sicherheit einer Organisation zu rekrutieren, ist gar nicht so einfach. Auf der einen Seite sind IT-Sicherheitsexperten extrem gefragt, während der Berufszweig sich auf der anderen Seite gerade erst entwickelt. Hier dürfte in den kommenden Jahren eine weitere Ausdifferenzierung stattfinden und neue, spezialisierte Aufgabenfelder entstehen.

Die Herausforderung besteht darin, dass sich zukünftige IT-Security-Experten sowohl in den Bereichen Netzwerk- und Anwendungssicherheit als auch Mobile und Cloud Security auskennen sollten. Neue Technologien können hier eine wertvolle Hilfestellung sein, um das oft fehlende Spezialwissen zu kompensieren. So können beispielsweise Threat Intelligence Feeds eingerichtet werden, um frühzeitig Alarm zu geben, sobald bösartige Domains und Malware drohen.

Der CISO-Check: Taugen Sie zum IT-Security-Manager?
Glauben Sie ...
... an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen?
Schauen Sie ...
... sich nach neuen Instrumenten um, die Funktionsumfang und -tiefe der bestehenden Security-Werkzeuge verbessern?
Überwachen Sie ...
... alle Sensoren Ihres Netzes - sowohl visuell als auch mit technischen Mitteln?
Suchen Sie ...
... kontinuierlich nach neuen Wegen, um Sensordaten besser zu untersuchen und zueinander in Beziehung setzen zu können?
Widmen Sie ...
... der Sicherheit Ihrer geschäftskritischen Anwendungen samt der dort verarbeiteten vertraulichen Daten erhöhte Aufmerksamkeit?
Versuchen Sie ...
... Tag für Tag, Ihr Business besser zu verstehen, damit Sie die IT-Risikoanalyse dem anpassen und stetig verbessern können?
Behalten Sie ...
... Ihre Zulieferer im Blick, damit der Zugriff von Dritten auf vertrauliche und sensible Daten kontrolliert werden kann?
Arbeiten Sie ...
... eng mit den Geschäftsentscheidern zusammen, um die Aufmerksamkeit für das Thema IT-Sicherheit konstant hoch zu halten und über das gesamte Unternehmen hinweg eine Awareness zu erzeugen?
Bewegen Sie ...
... sich in neuen Geschäftsfeldern, in denen disruptive Technologien zum Einsatz kommen und in denen Sie Ihr Security-Wirken schon entfalten können, bevor es richtig ernst wird?
Verlieren Sie ...
... nie die Security-Grundlagen aus den Augen - wie beispielsweise das regelmäßige Patchen?

Fazit: Think, act, repeat!

Vollkommene Netzwerktransparenz ist für die IT-Verantwortlichen essenziell. Wissen sie, wer mit welchem Gerät im Unternehmensnetzwerk eingeloggt ist, können sie Auffälligkeiten und Schwachstellen schnell identifizieren. Es ist wichtig, von Anfang an Zeit in die Identifikation und Auswahl der richtigen Schutzmaßnahmen und der richtigen Anbieter zu investieren.

Diese Maßnahmen müssen in regelmäßigen Abständen unter verschiedenen Sicherheitsaspekten evaluiert und analysiert werden und gegebenenfalls an neue Anforderungen oder Bedrohungssituationen angepasst werden. Flexibilität lautet das Stichwort – auch bei der IT-Security. Ansonsten droht unter Umständen ein böses Erwachen. (fm)

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten