Unternehmen im Focus von Hackern

Das sind die wichtigsten Stolperfallen bei der Netzwerksicherheit

02.11.2019 von Pierre Visel
Nicht nur Unternehmen stehen im Focus von Hackern und Cyberangriffen, sondern vermehrt auch namhafte Institutionen und bedeutende Persönlichkeiten. Schwächen bei der Netzwerksicherheit und Compliance spielen dabei eine zentrale Rolle. Wir sagen Ihnen, welche Sicherheitsrisiken Sie zwingend vermeiden sollten.

In einer Welt, in der grobe Datenschutzverletzungen zur Norm geworden sind, ist Cybersicherheit für Unternehmen jeglicher Größenordnung und jeder Branche zur Priorität geworden. Es scheint kaum eine Woche zu vergehen, ohne dass von einem weiteren Cyberangriff in den Medien berichtet wird. Unternehmen sind deshalb gezwungen, in Next-Generation-Technologien zu investieren, um ihre Infrastruktur und kritische Daten zu schützen.

Network Security Policies sind eine geeignete Maßnahme für den Schutz von Unternehmen. Denn die Richtlinien stellen sicher, dass nur bestimmten Personen der entsprechende Zugang zu Informationen gestattet wird. Das Unternehmen ist dadurch in der bestmöglichen Lage, Richtlinienverstöße zu verhindern.

Es gibt jedoch einige Stolperfallen, derer sich Unternehmen bei der Implementierung ihrer Sicherheitsrichtlinien bewusst sein sollten. Ansonsten laufen sie Gefahr, Opfer eines Cyberangriffes zu werden. Doch worauf sollte man achten?

Keine umfassende Einsicht in das Netzwerk

Einer der größten Fehler, die Unternehmen bei der Konfiguration von Network Security Policies begehen, ist Richtlinien zu implementieren, ohne eine völlige Einsicht in das Netzwerk zu haben.

Unternehmensnetzwerke sind heutzutage umfangreich und komplex. Organisationen haben daher häufig Schwierigkeiten, einen vollständigen Einblick und Überblick zu erhalten und werden damit bei der Einführung starker Richtlinien beeinträchtigt. Dies ist auch der Fall, wenn Richtlinien für das gesamte Netzwerk geändert werden müssen. Wird beispielsweise eine Richtlinie geändert, könnte dies zur Folge haben, dass die Sicherheit an anderer Stelle beeinträchtigt wird. Durch die Integration einer zentralisierten Lösung, die sich über die gesamte Technologiearchitektur hinweg erstreckt, kann das zuständige Sicherheitsteam alle Unternehmensrichtlinien über eine einzige Konsole verwalten und die möglichen Auswirkungen von Richtlinienänderungen erkennen, noch bevor sie vorgenommen werden. Es ist schwierig, etwas zu verwalten, das nicht greifbar ist. Der erste Schritt ist also der vollständige Einblick in das Netzwerk.

Die falschen Network Security Policies

Nichtsdestotrotz sollten die Security-Richtlinien auch für das jeweilige Unternehmen passen. Denn werden Richtlinien implementiert, die das Unternehmen zwar schützen aber behindern, nützt das wenig.

Unternehmen sind sich bewusst, dass sie die Schutz-Maßnahmen einhalten müssen. Werden sie durch diese jedoch bei der Nutzung von Anwendungen gehindert, die zur Erledigung der Aufgaben erforderlich sind, werden sie Wege finden, diese Richtlinien zu umgehen. Die Lösung besteht darin, Transparenz zu schaffen, wie die Anwendungskonnektivität in Abstimmung mit den zugrunde liegenden Sicherheitsrichtlinien des Netzwerks aufrechterhalten wird. So wird sichergestellt, dass das Unternehmen und das Sicherheitsteam stets aufeinander abgestimmt sind. Unternehmen müssen Einblick in die Vernetzung der Anwendungen untereinander haben, um die Auswirkungen von Änderungen der Netzwerkrichtlinien verstehen zu können.

Ungepatchte Sicherheitslücken

Cyberangriffe werden immer ausgefeilter und neue Varianten bekannter sowie unbekannter Bedrohungen werden mit alarmierender Geschwindigkeit entdeckt, so die Experten von Kaspersky Labs. Allein im vergangenen Jahr wurden täglich etwa 360.000 neue schädliche Dateien entdeckt. Gegenüber dem Vorjahr ist dies ein Zuwachs um 11,5 Prozent. Unternehmen müssen folglich ihre Netzwerkrichtlinien auf dem neuesten Stand halten: regelmäßig Patches einspielen und Systemanalysen durchführen, die ein zentralisiertes Managementsystem erfordern, das die gesamte IT-Umgebung abdeckt. Denn Hacker sind ständig auf der Suche nach Schwachstellen. Deshalb können Unternehmen - unabhängig von der Größe und Branche - es sich nicht leisten, Lücken ungepatcht zu lassen.

Die Top-12-Sicherheitsrisiken in der Cloud
Datenverlust
Wenn ein Datenverlust auftritt, drohen Geldbußen, Gerichtsprozesse und harte Strafen. Die Aufarbeitung des Ganzen und die Information der betroffenen Kunden verursachen erheblich Kosten. Indirekte Folgen wie Image- und Auftragsverluste sind noch gar nicht eingerechnet, die ein Unternehmen für Jahre beschäftigen können.
Gestohlene Benutzerdaten
Datenverluste und andere Angriffe folgen häufig aus einem zu lockeren Authentifizierungsprozess, aus zu schwachen Passwörtern und einem schlechten Schlüsselmanagement. Unternehmen kämpfen mit dem Thema Identitätsmanagement, wenn es um die Zuordnung von Zugriffsrechten auf Benutzerrollen geht. Wenn Mitarbeiter die Stelle wechseln oder das Unternehmen ganz verlassen, werden ihre Zugriffsrechte häufig zu spät oder gar nicht angepasst.
Geknackte Interfaces und APIs
Sicherheit und Verfügbarkeit von Cloud-Diensten - von der Authentifizierung über die Zugangskontrolle bis hin zu Verschlüsselung und Aktivitäten-Monitoring - hängen von der API-Sicherheit ab. Das Risiko steigt mit der Zahl von Drittanbietern, die auf der Grundlage der APIs neue Benutzeroberflächen entwickeln, weil diesen Unternehmen Zugriff auf Dienste und interne Daten gewährt werden muss.
Ausgenutzte Schwachstellen
Durch die verschiedenen Formen der Cloud-Nutzung auf Mietbasis werden Schwachstellen zu einem immer größeren Problem. Mehrere Unternehmen teilen sich denselben Arbeitsspeicher, Datenbanken und andere Ressourcen - was wiederum ganz neue Angriffsvektoren ermöglicht.
Account Hijacking
Phishing, Betrug und Software Exploits sind immer noch erfolgreich - Cloud-Services ergänzen diese Maschen um eine weitere Bedrohung, weil Angreifer nun Aktivitäten belauschen, Transaktionen manipulieren und Daten verändern können.
Insider mit bösen Absichten
Die Gefahr von innen hat viele Gesichter: ein aktueller oder ehemaliger Angestellter, ein Systemadministrator, ein Vertrags- oder Geschäftspartner. Es geht um die gesamte Palette - von Datendiebstahl bis hin zu Rache. Im Cloud-Umfeld kann ein fest entschlossener Insider die gesamte Infrastruktur zerstören und Daten manipulieren.
Der APT-Parasit
APTs (Advanced Persistent Threats) bewegen sich in der Regel seitlich durch ein Netzwerk und mischen sich unter den normalen Datenverkehr - entsprechend schwer sind sie zu entdecken. Die großen Cloud-Provider setzen fortschrittliche Sicherheitstechniken ein, um zu verhindern, dass ihre IT-Infrastruktur durch APTs beeinträchtigt wird. Dennoch sind ihre Kunden gut beraten, sich selbst ebenso sorgfältig auf mögliche Folgeschäden für ihre Cloud-Konten vorzubereiten wie sie das bei On-Premise-Systemen tun würden.
Dauerhafter Datenabfluss
Je reifer die Cloud wird, desto seltener kommt es zwar vor, dass Fehler seitens der Provider zu Datenverlusten führen. Hacker mit bösen Absichten sind aber bekannt dafür, dass sie Cloud-Daten dauerhaft löschen, um Unternehmen zu schaden.
Fehlende Sorgfalt
Gerade dort, wo ein Unternehmen in die Cloud migrieren oder mit einem anderen Unternehmen über die Cloud zusammenarbeiten möchte, ist gebührende Sorgfalt angebracht. Beispielsweise werden Unternehmen, die es versäumen, einen Vertrag eingehend zu prüfen, niemals wissen, wie zuverlässig und seriös der Vertragspartner im Falle eines Sicherheitsvorfalls vorgeht.
Missbrauch von Cloud-Diensten
Es kommt vor, dass Cloud-Services missbraucht werden, um damit kriminelle Aktivitäten zu unterstützenen. Um einen DDoS-Angriff (Distributed Denial of Service) zu starten oder eine Verschlüsselung zu knacken, braucht es eine leistungsstarke Hardwareumgebung - und Cloud-Ressourcen erfüllen dieses Kriterium.
DoS-Attacken
DoS-Attacken (Denial of Service) verbrauchen eine große Menge Rechnleistung - die Rechnung zahlt der Kunde. Auch wenn die breitbandigen DDoS-Angriffe weit verbreitet und gefürchtet sind - ebenso gewappnet sollten Unternehmen für assyametrische DoS-Attacken auf Anwendungsebene sein, die Sicherheitslücken in Webservern und Datenbanken betreffen.
Geteite Technik, doppelte Gefahr
Verschiedene Cloud Provider teilen sich Infrastruktur, Plattformen und Anwendungen - liegt irgendwo hier eine Verwundbarkeit vor, sind gleich alle betroffen. Wenn beispielsweise eine zentrale Komponente wie ein Hypervisor oder eine Anwendung erfolgreich angegriffen wurde, ist gleich die komplette Cloud-Umgebung unsicher.

Starre Sicherheitspraktiken

Die richtige Balance zwischen Sicherheit und Komfort zu finden, ist nicht leicht - aber entscheidend dafür, dass die Richtlinien eingehalten werden. Alle Prozesse, die die Agilität eines Unternehmens oder die Fähigkeit eines Mitarbeiters, seine Arbeit zu verrichten, behindern, werden früher oder später übersehen oder ignoriert.

Eine weitere Gefahr besteht darin, dass Mitarbeiter eine Möglichkeit finden, diese zu umgehen, was möglicherweise ernsthafte Auswirkungen auf Sicherheit und Compliance haben kann. Dies ist der Zeitpunkt, an dem die sogenannte Shadow IT ins Spiel kommt: Mitarbeiter nutzen Anwendungen ohne Wissen oder Kontrolle durch das Unternehmen. Laut einer Expertenumfrage von Spiceworks gaben 78 Prozent der IT-Profis an, dass ihre Endnutzer nicht genehmigte Cloud-Dienste eingerichtet haben, die ein potenzielles, unkontrolliertes Risiko darstellen.

Organisationen sollten daher über Tools verfügen, die die Einhaltung und Verwaltung von Security-Richtlinien so einfach wie möglich machen. Alles, was die Arbeitsweise der Angestellten ändert oder zu einer mangelnden Agilität des Unternehmens führt, ist kontraproduktiv. Erhöhte Sicherheit verbunden mit Business Agility sollten das Ziel einer jeden Organisation sein.

Automatisierung außer Acht lassen

Da Netzwerksicherheit und Compliance in nahezu allen Bereichen komplexer geworden sind, spielt Automatisierung eine zentrale Rolle. Es gibt schlichtweg zu viele Änderungsanfragen an immer heterogenere Netzwerke, die von Sicherheitsteams manuell überwacht werden müssen. Es besteht also immer ein erhöhtes Risiko des menschlichen Versagens - und damit der Bloßstellung des Unternehmens. Automatisierung ist daher ein wesentliches Instrument, um mit diesem Grad an Veränderung und Komplexität Schritt zu halten.

Zudem spielt die Automatisierung auch bei der Verwaltung der Netzwerksicherheitsrichtlinien und der fortlaufenden Compliance eine tragende Rolle. Eine richtlinienbasierte Automatisierung stellt sicher, dass ein Unternehmen zu jedem Zeitpunkt interne, externe und branchenspezifische Regularien einhält. Das bedeutet jedoch auch, dass die Steuerungsebene auf neue Richtlinien angepasst und dann diese sofort über das Netzwerk implementiert werden kann. Dadurch kann das Sicherheitsniveau durch Anpassungen weiter angehoben und als Business-as-usual-Aufgabe bereitgestellt werden. Durch die entsprechende Verbindung von Sicherheit und Prozessen können Unternehmen ihre Abwehr gegen sich ständig weiterentwickelnde Bedrohungen erheblich verbessern - und die Sicherheitslage dauerhaft optimieren.

Das IT-Personal kommt oft an seine Grenzen. Network Security Operations können sich zu richtlinienbasierter Automatisierung wandeln, um die Komplexität zu verringern und die Visibilität zu erhöhen. Zudem werden dadurch Ressourcen frei, um sich auf komplexere Aufgaben zu konzentrieren und so die betriebliche Effizienz zu verbessern. (hal)