Netzwerksicherheit Enterprise networking

Die 5 wichtigsten Herausforderungen für die Netzwerksicherheit

1 min. Lesezeit

Share

Die Zahl der Cyberangriffe nimmt massiv zu. Wirksame Maßnahmen im Bereich Netzwerksicherheit sind für Unternehmen deshalb heute und zukünftig unverzichtbar. Für viele Unternehmen bleibt dieser Bereich jedoch eine Herausforderung. Denn häufig tauchen schon wieder neuartige oder erweiterte Cyberbedrohungen auf, während verbesserte Methoden zur Verhinderung unbefugter Netzwerkzugriffe gerade erst im Unternehmen eingeführt werden.

Um Datenschutz und Sicherheit zu gewährleisten, ergreifen zahlreiche Unternehmen und Behörden schon heute Maßnahmen zur Verhinderung von Cyberangriffen. Dennoch bleibt das Thema Cyber Security ein ständiger Begleiter und gibt Anlass zu großer Sorge. An dieser Stelle haben wir deshalb eine Liste wichtiger Herausforderungen in den Bereichen Netzwerksicherheit und Cyber Security zusammengestellt.

1. Ransomware Security und Wiederherstellungsstrategien

Pro Tag werden derzeit rund 4000 Ransomware-Angriffe beobachtet. Wie bereits in unserem Artikel über dieTop-5 Bedrohungen für Cyber-Sicherheit 2019 erwähnt, wird bis Ende 2019 schätzungsweise alle 14 Sekunden ein Ransomware-Angriff in einem Unternehmen stattfinden. Deshalb ist es für Unternehmen wichtig, wirkungsvolle Ransomware Security mit entsprechender Priorität zu implementieren.

Die größte Gefahr im Zusammenhang mit Ransomware besteht darin, dass es zum dauerhaften Verlust von Geschäftsdaten kommt. Ransomware hat Auswirkungen auf verschlüsselte Daten und sichere Datenbanksysteme und kann sogar Dateien löschen oder beschädigen beziehungsweise für den Fall ausbleibender Lösegeldzahlungen mit entsprechenden Aktionen drohen.

Ransomware wird auch als „Endpunkt-Epidemie“ bezeichnet. Die wichtigste Präventionsmethode besteht darin, Mitarbeiter angemessen zu schulen und potenziell verdächtige E-Mails und Dateien mit Ransomware so gut wie möglich automatisch zu erkennen. Eine Möglichkeit, dies zu erreichen, ist die Kombination von E-Mail Security-Lösungen mit innovativer Endpoint Security. Um Online-Erpressung durch Ransomware zu stoppen, werden zunehmend Cloud-basierte Endpoint-Schutzlösungen eingesetzt. Eine naheliegende Möglichkeit, Ihr Unternehmen gegen Datenverlust zu wappnen, ist die Entwicklung einer Wiederherstellungsstrategie. Im Rahmen dieser Wiederherstellungsstrategie werden geschäftskritische Daten an mehreren replizierten Orten gespeichert.

2. Risiko von Identitätsdiebstahl und Phishing zur Erschleichung von Anmeldedaten und E-Mail Security

Beim Phishing werden Websites oder E-Mails von Angreifern als legitime Websites oder E-Mails getarnt. Ziel der Cyberkriminellen ist es dabei, individuelle Anmeldedaten und andere relevante Daten abzufangen oder zu stehlen. Phishing zielt oft darauf ab, Anmeldedaten zu erschleichen, die den Zugriff auf Netzwerke oder Geräte ermöglichen. Beim Besuch einer Website oder beim Öffnen einer E-Mail könnte es einem nicht autorisierten Benutzer dann gelingen, auf das Netzwerk zugreifen. Weil in fast allen Unternehmen Daten mit einem gewissen Wert anfallen, sind fast alle Unternehmen potenzielle Ziele für entsprechende Phishing-Angriffe von Cyberkriminellen. Für das „Fischen“ nach Anmeldedaten werden häufig bestehende Unternehmenswebsites nachgeahmt. Zweck der imitierten Websites (und Anmeldeumgebungen) ist es, Kunden- oder Anmeldedaten abzufangen oder das verwendete Gerät („Endpoint“) per Download zu infizieren. Phishing-Angriffe sind oft Auftakt zu größeren Angriffen, die massive Schäden anrichten.

Phishing und das schwächste Glied im Bereich Netzwerksicherheit

Das Sicherheitsniveau bemisst sich auch im Bereich Netzwerksicherheit am schwächsten Glied im Netzwerk: an den Mitarbeiterinnen und Mitarbeitern. Geht eine legitim aussehende E-Mail vom Geschäftsführer/CEO, von einem Manager, von der Bank oder von Google ein, um nur einige Beispiele zu nennen, fallen Mitarbeiter mit höherer Wahrscheinlichkeit darauf herein und werden Opfer von Phishing-E-Mails. Die meisten Phishing-E-Mails, die auf den sogenannten „CEO-Betrug“ setzen, enthalten einen Hinweis auf Dringlichkeit. Sie versuchen, beim Empfänger Stress und Furcht vor Fehlern einzujagen oder den Eindruck einer zu erwartenden Belohnung oder Anerkennung zu erwecken. Der gesamte Inhalt einer Phishing-E-Mail ist darauf ausgerichtet, dass Mitarbeiter die Nachricht und die darin enthaltenen Anhänge öffnen. Erfolgreiche Phishing-Angriffe zeichnen sich dabei auffällig oft durch einen hohen Personalisierungsgrad aus. Sie sind meist konkret an einzelne Personen gerichtet. Manchmal werden sogar Vor- und Zuname des Empfängers genannt. E-Mails können aber ebenso an eine Gruppe von Mitarbeitern aus der Finanzabteilung gerichtet sein, weil den Angreifern zum Beispiel bekannt ist, dass über diese Gruppe Zugang zu den begehrten sensiblen Daten möglich werden könnte.

Erkennung und Vermeidung von Phishing-Angriffen

Heute lassen sich viele Phishing-Angriffe automatisch erkennen und teilweise verhindern. So lässt sich zum Beispiel innerhalb des Unternehmens definieren, auf welche Websites Personen Zugriff erhalten und auf welchen Websites sie Anmeldedaten eingeben dürfen. Erkennt die Firewall, dass ein Mitarbeiter seine Daten auf einer blockierten Website eingeben will, wird auf dem Bildschirm eine Warnung angezeigt. Diese Methode lässt sich ergänzend auf legitimen Websites mit Benutzernameneingabe einsetzen, um bei den Mitarbeitern ein Bewusstsein für Cybersicherheit zu schaffen.

3. DDoS Security

Die Häufigkeit von DDoS-Angriffen (Distributed Denial of Service) nimmt bedenklich zu. Die Folgen solcher Angriffe sind potenziell verheerend. In unserem Beitrag über häufigere DDoS-Angriffe im Jahr 2019 haben wir diskutiert, wie Cyberkriminelle viele mangelhaft geschützte IoT-Geräte, Computer und andere Geräte in Dienst nehmen, um Botnetze zur Durchführung umfangreicher DDoS-Angriffe aufzubauen.„Es entstehen immer mehr und immer größere Botnetze“, erklärt Senior Network Solutions Architect René Huizinga. Dieser Trend wird anhalten. Für Cyberkriminelle, die diese Botnetze kontrollieren, ist das Starten von DDoS-Angriffen gegen Bezahlung eine Möglichkeit zur Monetarisierung ihrer Botnetze geworden.“

Darüber hinaus erfinden Cyberkriminelle immer wieder neue Wege zur Durchführung von DDoS-Angriffen. Sie werden nicht nur zu finanziellen Zwecken eingesetzt, sondern auch, um Wettbewerber in Verruf zu bringen. Gezielt werden Angriffe gekauft, die Wettbewerbern negative Medienberichte einbringen sollen.

Schützen Sie Ihr Netzwerk gegen DDoS-Angriffe mit DDoS Security

Die beste DDoS-Abwehrlösung leistet nicht mehr genug, um ein effektives Sicherheitssystem gegen DDoS-Angriffe zu schaffen. Im vergangenen Jahr erlebten wir eine Explosion der Anzahl der DDoS-Angriffe im Zusammenhang mit Ransomware und anderen Advanced Persistent Threats (APT). Gleichzeitig wurden verbesserte Methoden der DDoS Security entwickelt, bei denen automatische Updates durchgeführt werden, um neuartige DDoS-Angriffe zu minimieren und Ihr Unternehmen strukturell vor intelligenteren, vielfältigeren und umfangreicheren DDoS-Angriffen und Botnetzen zu schützen.

4. „Bring Your Own Device“-Richtlinie

BYOD, oder „Bring Your Own Device“, ist eine der größten Herausforderungen für Unternehmen im Bereich der IT-Sicherheit. Immer mehr Mitarbeiter, nicht nur solche mit flexiblen Arbeitszeiten, nutzen ihre privaten Laptops, Tablets, Smartphones und andere Geräte im Firmennetzwerk. Ist es Mitarbeitern verboten, eigene Geräte zu benutzen, ersinnen sie häufig sogar Tricks, um das Verbot zu umgehen. Diese Praxis hat natürlich auch positive Aspekte: Mitarbeiter nehmen ihre eigenen Geräte mit zum Arbeitsplatz, um so schnell wie möglich mit ihrer Arbeit für das Unternehmen beginnen können. Dadurch sind sie oft produktiver. Mit ihren eigenen Geräten sind sie vertraut. Gleichzeitig werden dem Unternehmen Anschaffungskosten für Geräte am Arbeitsplatz erspart. Dieses Prinzip funktioniert so lange gut, bis das Gerät eines Mitarbeiters gestohlen und gehackt wird oder ein Mitarbeiter sein Gerät verliert. Das Gerät stellt dann ein unmittelbares Sicherheitsrisiko dar. Darüber hinaus nutzen die Mitarbeiter eigene Geräte, um ihre E-Mails und andere Daten von Zuhause aus und auf Reisen abzurufen. Als Folge davon werden kritische Geschäftsinformationen an allen möglichen Orten verfügbar. Dies stellt ein Risiko dar, das dringend nach effektiven BYOD-Richtlinien verlangt. Diese Richtlinien müssen für Geräte dieser Art effektiv Security gewährleisten.

BYOD-Sicherheitsmaßnahmen konfigurieren

Für alle mobilen Geräte muss wirkungsvolle Security sichergestellt werden. Mit einem vierstelligen Zugangscode sind Laptops, Smartphones und Tablets nicht ausreichend geschützt. Sensibilisieren Sie die Mitarbeiter dafür, wie wichtig sichere Kennwörter zum Beispiel für Excel-Tabellen und Word-Dokumente mit vertraulichen Daten sind. Schützen Sie geschäftskritische Informationen außerdem aktiv vor Mitarbeitern, die nicht unbedingt Zugriff darauf benötigen. Durch das Definieren gestaffelter Zugriffsberechtigungen können Sie eine zusätzliche Sicherheitsschicht für die verwendeten Geräte schaffen. Darüber hinaus sollten Sie die Mitarbeiter über die richtige Art des Einsatzes ihrer Geräte für geschäftliche Zwecke aufklären. Bringen Sie ihnen bei, wie sie unerwünschte Offenlegungen verhindern können und wo Geschäftsdaten gespeichert werden sollten beziehungsweise wo nicht. Sorgen Sie für ein klares grundlegendes Verständnis des Themas, zum Beispiel durch Sensibilisierungsschulungen. Und vergessen Sie nicht, alle Vereinbarungen im Zusammenhang mit der BYOD-Politik schriftlich festzuhalten.

5. Umsetzung einer optimalen „Identity and Access Management“-Strategie (IAM)

Lösungen für Identity and Access Management sorgen für Sicherheit beim Zugriff auf Anwendungen. Bei einem sachgerechten Einsatz von Identitätsmanagement erhalten Mitarbeiter jeweils nur Zugriff auf die spezifischen Programme oder Komponenten, die sie entsprechend ihrer Verantwortlichkeiten und Aufgaben verwenden dürfen. Dadurch wird das Risiko von Missbrauch und Datenverlust deutlich reduziert. Eine immer wichtigere Rolle für die Netzwerksicherheit spielt die Gewährung von passgenauem Zugriff auf die richtigen Daten. Im Kontext der DSGVO ist inzwischen sogar zwingend vorgeschrieben, dass sich nachweisen lässt, welche Personen Zugang zu bestimmten Daten haben und warum.

IAM-Lösungen verlangen derzeit in internen Arbeitsbereichen meist Benutzername und Kennwort. Für Hochrisikosoftware oder externe Arbeitsbereiche kommen Authentifizierungstoken zum Einsatz. Außerdem lässt sich das Anmeldeverhalten auf verdächtige Aktivitäten überwachen. So können zum Beispiel Benachrichtigungen erfolgen, wenn sich eine Person von einem ungewöhnlichen Ort aus oder zu einer ungewöhnlichen Tageszeit anmelden möchte. Für derartige verdächtige Aktivitäten lassen sich ergänzend weitere Regeln konfigurieren. Zum Beispiel könnte bei verdächtigem Verhalten ein zusätzlicher Authentifizierungsschritt verlangt werden oder es könnten sofort Berechtigungen entzogen werden.

Unterstützung im Bereich Netzwerksicherheit

Cyberbedrohungen sind ein ständig wachsendes Risiko für die kritischen und sensiblen Daten Ihres Unternehmens. Sie sind eine Gefahr für Rentabilität und Ruf. Deshalb bleibt IT Security eine Daueraufgabe. Ein komfortabler Einblick in die Art und Weise, wie Benutzer, Kunden und Anwendungen Zugang zu Daten erhalten, und wie Geräte konfiguriert sind, bildet stets die Basis effektiver Security-Maßnahmen.

Infradata ist seit mehr als zehn Jahren auf die Beurteilung, die Implementierung und das Management der Informationssicherheit von Unternehmen spezialisiert. Unser Team aus Cyber Security- und Cloud Networking-Experten ist Ihnen gerne dabei behilflich, Cyberbedrohungen, Cyberrisiken und erfolgreiche Angriffe zu identifizieren und deren Auswirkungen zu reduzieren. Kontaktieren Sie uns jederzeit gern, um weitere Informationen über unsere Services zu erhalten und die bestehenden Optionen zu diskutieren.

Angesichts der massiv steigenden Zahl von Cyberangriffen gehört das Sicherstellen optimaler Netzwerksicherheit zu den Pflichtaufgaben jedes Unternehmens. In diesem Artikel nennen wir fünf Herausforderungen und Tipps aus den Bereichen Netzwerksicherheit und Cyber Security.

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.

Updates

Weitere Updates