Network Security

Die 6 größten Bedrohungen für Ihr Netzwerk

13.05.2022
Von 
John Edwards ist freier Autor für Themen rund um die Business-IT.
Network Security sollte auch in Ihrem Unternehmen hohe Priorität genießen, wie ein Blick auf die sechs größten Bedrohungen in Sachen Netzwerk zeigt.
Network Security gefährdet: Das sind die größten Bedrohungen für Ihr Unternehmensnetzwerk.
Network Security gefährdet: Das sind die größten Bedrohungen für Ihr Unternehmensnetzwerk.
Foto: Hernan E. Schmidt - shutterstock.com

Im scheinbar endlosen Cyber-Katz- und Mausspiel sind akkurate Informationen nach wie vor das beste Mittel, um die Angreifer mit ihren eigenen Waffen zu schlagen. Wir haben die 6 größten Bedrohungen für Ihr Netzwerk zusammengetragen - und geben Ihnen Tipps an die Hand, um diese zu erkennen und abzuwehren.

Network Security: Bedrohungs-Top-6

1. Ransomware

Die mit Abstand größte Bedrohung für die Network Security ist Ransomware, da sie Angreifern den größten Nutzen bringt, während die Wahrscheinlichkeit, erwischt zu werden, relativ gering ist: "Die Einstiegshürden in diesem Bereich sind ebenfalls sehr niedrig. Eine Vielzahl von Ransomware-as-a-Service-'Unternehmen' versorgt kriminelle Angreifer mit allen Tools, die für Ransomware-Kampagnen nötig sind", meint Andy Rogers, Senior Assessor beim Cybersicherheitsunternehmen Schellman. Für diese "Service-Provider" bestehe nur ein minimales Risiko, da sie selbst keine Angriffe starten würden: "Das ist ein ziemlich einträgliches Geschäft. Außerdem erfolgt die Bezahlung in Form von Kryptowährungen, so dass die Transaktionen nur schwer zurückzuverfolgen sind."

Ransomware hat sich inzwischen zu einer der profitabelsten kriminellen Industrien der Welt entwickelt: "Viele Angriffe auf Lieferketten - etwa im Fall Colonial Pipeline - waren Ransomware-Angriffe, bei denen Daten verschlüsselt und hohe Lösegeldforderungen gestellt wurden", erklärt Rogers.

Solide Sicherheitsrichtlinien und -prozesse - inklusive Security-Awareness-Schulungen - einzuführen, sei der beste Weg, um einen erfolgreichen Ransomware-Angriff zu verhindern, so Rogers. Der Security-Experte empfiehlt, monatlich System- und Anwendungspatches einzuspielen sowie anfällige Systeme, die nicht gepatcht werden können, von kritischen Systemen und Daten zu trennen. Zudem, so ergänzt er, "sollten Sie regelmäßig Backups Ihrer Daten erstellen - und zwar so, dass sie nicht von Ransomware befallen werden können."

2. Zombie-Botnetze

Botnetze werden für spezifische Aktionen eingesetzt - etwa DDoS-Attacken, Keylogging oder um Spam zu verbreiten. "Solche Bedrohungen sind potenziell verheerend, weil ein Angriff reichen kann, um digitale Identitäten zu stehlen oder das komplette Netzwerk lahmzulegen", weiß Eric McGee, leitender Netzwerkingenieur beim Rechenzentrumsspezialisten TRG Datacenters.

Die Rechner, die zu einem Botnetz gehören, werden desöfteren als "Zombies" bezeichnet, da ihren Benutzer in der Regel nicht bewusst ist, dass die Maschine für bösartige Aktionen benutzt wird. Intelligente Internet-of-Things-Geräte sind dabei besonders verlockende Ziele. "Die Sicherheit von IoT Devices wird allzu oft übersehen - dabei sind sie für die Angreifer oft der einfachste Weg, um sich Zugang zu Unternehmenssystemen zu verschaffen", warnt McGee.

Um sich zu schützen, empfiehlt der Netzwerk-Spezialist, die Konnektivität aller Devices für eingehende Verbindungen einzuschränken und alle relevanten Accounts mit starken Passwörtern zu versehen.

3. Veraltete Prozesse und Richtlinien

Isolierte, manuelle Prozesse und Richtlinien stellen eine ernsthafte - wenn auch weitgehend selbstverschuldete - Bedrohung für die Netzwerksicherheit dar. "Die Zahl der neuen Schwachstellen und potenziellen Angriffe nimmt exponentiell zu", weiß Robert Smallwood, Technology Vice President beim US-Rüstungskonzern General Dynamics. "Unternehmen brauchen agile Prozesse und Richtlinien, um schnell und automatisiert auf neue Bedrohungen reagieren zu können. Ist das nicht der Fall, steigt die Gefahr für technische Schulden und die Angriffsfläche des Netzwerks vergrößert sich."

Zu viele Unternehmen nutzten die Vorteile von automatisierten, hybriden Umgebungen, die ein modernes Netzwerk ausmachen, nicht aus, so Smallwood. "Darüber hinaus bestehen in vielen Fällen Ausnahmeregelungen für veraltete Protokolle oder Geräte - ohne entsprechende, zusätzliche Schutzmaßnahmen, wodurch etwa eine Multi-Faktor-Authentifizierung ausgehebelt werden kann."

Die regelmäßige Überprüfung geschäftskritischer Prozesse sieht der General-Dynamics-Mann als grundlegende Change-Management-Aufgabe: "Wenn Änderungen vorgenommen werden, die sich auf das Netzwerk auswirken, müssen die damit verbundenen Prozesse und Richtlinien neu bewertet werden. In einigen Unternehmen kann das eine Bewertung aller netzwerkbezogenen Prozesse erfordern. In einem solchen Fall empfiehlt es sich, mit den typischen IT-Service-Management-Praktiken zu starten sowie mit allen Prozessen, die stark von manuellen Eingriffen abhängen."

4. Man-in-the-Middle-Angriffe

Bei einem Man-in-the-Middle-Angriff (MTM) fängt ein Dritter die Kommunikation zwischen zwei ahnungslosen Parteien ab, mit dem Ziel, diese abzuhören oder zu manipulieren. Das lässt sich auf verschiedene Arten bewerkstellligen, beispielsweise durch gefälschte IP-Adressen, maliziöse Proxy-Server oder Wi-Fi-Spionage. Man-in-the-Middle-Attacken können fatale Auswirkungen haben, weil Angreifer sich möglicherweise lateral durchs Netzwerk bewegen können, wenn sie dafür die richtigen Ansatzpunkte finden.

"Da sich Angreifer bei einem MTM-Angriff mit legitimen Anmeldedaten Zugang verschaffen, kann es schwierig sein, das rechtzeitig zu entdecken. Im Regelfall vergeht dabei genug Zeit, damit sich die Angreifer tiefer ins Netzwerk vorarbeiten können", erklärt Benny Czarny, CEO beim KRITIS-Sicherheitsanbieter OPSWAT.

"MTM-Angriffe werden oft übersehen und unterschätzt", meint auch Keatron Evans, leitender Sicherheitsforscher beim Infosec Institute. "Vielerorts herrscht der Irrglaube, diese Bedrohung lasse sich entschärfen, indem die Daten beim Transport verschlüsselt werden. Aber das löst nur einen kleinen Teil des Problems. Eine weitere Fehlannahme ist es, zu glauben, dass netzwerkbasierte Bedrohungen wie von Zauberhand verschwinden, sobald ein Unternehmen auf einen Cloud-Service umsteigt", warnt Evans.

Um Man-in-the-Middle-Angriffe abzuwehren, empfiehlt Evans, sobald wie möglich auf IPv6 umzusteigen sowie auf einen Kombination aus portbasierte Sicherheit mit DHCP-Snooping und dynamischer Adressauflösungsprotokollinspektion zu setzen.

5. Business E-Mail Compromise

Business Email Compromise (BEC) ist eine ernstzunehmende Netzwerkbedrohung für Unternehmen jeder Größe und in allen Branchen. "In dem Maße, in dem Unternehmen auf Richtlinien für bedingten Zugriff wie Single Sign-On umsatteln, steigt die Gefahr für BEC", warnt Jonathan Hencinski, Director Threat Detection and Response beim Sicherheitsanbieter Expel.

BEC-Angriffe führten direkt zur Kompromittierung von Anmeldedaten - während Angriffe mit legitimen Zugangsdaten gleichzeitig am schwierigsten zu identifizieren seien. Um Zugangskontrollen zu umgehen, setzten Angreifer auf Virtual Private Networks und Hosting-Provider: "Ein gängiger Ansatz für diese Art von Angriffen ist die Verwendung von Legacy-Protokollen, um die Multi-Faktor-Authentifizierung in Office 365 zu umgehen", erklärt Hencinski. "Sobald ein Angreifer im Netzwerk ist, kann er Zugang zu kritischen Funktionen und sensiblen Daten im gesamten Unternehmen erlangen. Angriffe dieser Art können jedes Netzwerk zu jeder Zeit treffen. Seit 2019 haben wir einen 50-prozentigen Anstieg bei der Nutzung von VPN-Diensten und Hosting-Anbietern für den Zugriff auf kompromittierte Konten festgestellt. Die Nutzung dieser Dienste ermöglicht es Angreifern, Zugangsrichtlinien zu umgehen, die beispielsweise Logins aus bestimmten Ländern verweigern."

Business-E-Mail-Compromise-Angriffe zu identifizieren, gelinge laut dem Security-Experten mit Hilfe eines einfachen, dreistufigen Prozesses: "Der erste Schritt besteht darin, E-Mails zu überprüfen, um Phishing-Versuche zu verhindern und zu erkennen. Im zweiten Schritt gilt es, die Authentifizierung zu überwachen, um die Verwendung gestohlener Anmeldedaten zu erkennen. Der dritte Schritt besteht darin, alle Konten auf typische Anzeichen für BEC zu überprüfen."

6. Tool-Wildwuchs

Tool-Wildwuchs kann für die Network Security zum Problem werden, weil IT- und Netzwerk-Teams unter Umständen damit zu kämpfen haben, Dutzende verschiedener Netzwerkschutztechnologien zu managen. "Die dadurch verursachte Cyberkomplexität kann Unternehmen angreifbar machen", warnt Amit Bareket, CEO und Mitbegründer des Netzwerksicherheitsanbieters Perimeter81. Dabei verweist der Manager auf eine kürzlich von seinem Unternehmen durchgeführte Studie. Diese kommt zu dem Ergebnis, dass 71 Prozent der befragten CIOs und Führungskräfte der Meinung sind, eine Vielzahl von Cyber-Tools erschwere es, aktive Angriffe zu erkennen und abzuwehren.

"Grundlegende Sicherheitspraktiken sind nach wie vor der beste Weg, um sich gegen alle Arten von Netzwerkbedrohungen zu schützen. Isolieren Sie unternehmenskritische Systeme und Netzwerke vom Internet und kontrollieren Sie genau, wer Zugang zu welchen Daten hat. Alles und jeder, der auf Ihr Netzwerk zugreift, sollte authentifiziert werden, unabhängig davon, wo er sich befindet, wann er darauf zugreift oder wer er ist", rät Keith Mularski, Managing Director of Cybersecurity beim Beratungsunternehmen EY.

Um sich auf den Ernstfall vorzubereiten, empfiehlt der Chefberater auch, regelmäßige Simulationen anzuberaumen: "Wie ein Sportler sollte Ihr Team sein Muskelgedächtnis trainieren, um im Fall einer Sicherheitsverletzung oder eines Vorfalls schneller und intuitiver reagieren können." (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Network World.