Neue IT-Technologien bedeuten neue Gefahren

Netzwerkbedrohungen 2014 – sind Sie Freiwild?

| Autor / Redakteur: Don Jacob / Stephan Augsten

Gezielte Angriffe und Bots

In den vergangenen Jahren sind APTs auf der Bildfläche erschienen. Aus dieser Richtung ist sicherlich noch mehr zu erwarten. Bei einem APT ist es das Ziel, Zugriff auf das Netzwerk eines Unternehmens zu erlangen – nicht, um den Dienst zu unterbrechen, sondern um Daten zu stehlen, und zwar so lange wie möglich.

Derartige Angriffe werden speziell für das anvisierte Netzwerk entwickelt. Sie sind schwieriger zu erkennen oder zu verhindern, da sie Methoden wie das sogenannte „Spear Phishing“ einsetzen: den Versand maßgeschneiderter E-Mails an bestimmte Zielpersonen im Unternehmen. Geködert wird das potenzielle Opfer mit geschäftlichen oder privaten Interessen, die sich einfach aus sozialen Netzwerken ableiten lassen.

Bots sind ein weiteres großes Problem für Unternehmen – entweder im Rahmen eines DDoS-Angriffs oder durch die Einbindung in einen Angriff, der auf ein anders Unternehmen abzielt. So oder so haben Sie damit Schwierigkeiten in Ihrem Netzwerk. Da Firewall, IDS und IPS dafür konzipiert sind, eingehende Anomalien zu erkennen und zu stoppen, haben ausgehende leichtes Spiel.

Seien Sie vorbereitet

Cyber-Sicherheit wird im Jahr 2014 und in kommenden Jahren zunehmend zur Herausforderung. Sie können dieser Herausforderung begegnen, indem Sie neue Technologien und Sicherheitsmechanismen einführen. Die Netzwerksicherheit muss sich über Firewalls, Zugriffssteuerungslisten und einfache Ereignisprotokollierung hinaus weiterentwickeln. Zu einem zukunftsfähigen Sicherheitssystem gehören Ausgangswerte für normale Muster, das Überwachen auf anormale Muster, die Analyse des LAN-Verhaltens und der Einsatz von Monitoring und SIEM (Security Information and Event Management).

Diese Optionen sollten die Erkennung von Netzwerkanomalien, Korrelationen, Musterabgleich und nach Möglichkeit sogar Heuristik beinhalten. Sie müssen aktiv vorgehen und brauchen eine holistische Ansicht aller Netzwerkaktivitäten, um interne Bedrohungen von mobilen Geräten, kleinen, intelligenten Schadprogrammen und großen, böswilligen APTs zu stoppen. Weitere unerlässliche Maßnahmen sind Schutzmechanismen für mobile Geräte, die von außerhalb des Netzwerks agieren, das Einrichten von Konfigurationsausgangswerten und Warnsystemen sowie regelmäßige Patch-Updates für Mobilgeräte und für die Anwendungen im Unternehmen.

Die wichtigste Sicherheitsmaßnahme ist jedoch die Stärkung des schwächsten Glieds in der Kette: Schulen Sie Ihre Mitarbeiter hinsichtlich der Risiken, die mit unbekannten und nicht genehmigten Anwendungen zusammenhängen, und machen Sie ihnen die schwerwiegenden Auswirkungen von Datendiebstahl bewusst. Dann auf ein gut gesichertes 2014!

Über den Autor

Don Thomas Jacob ist „Head Geek“ bei SolarWinds, einem Anbieter von IT-Management-Software mit Sitz in Austin, Texas. Er hat fast acht Jahre als technischer Support-Mitarbeiter, Produkt-Blogger, Produktevangelist und technischer Marketingleiter gearbeitet, bevor er 2013 zu SolarWinds kam. Seine Erfahrungen und Interessen liegen in den Bereichen Netzwerkleistungsüberwachung, Sicherheitsanalysen, Lösungen zur Packet Inspection, flow-basierte Technologien wie NetFlow, sFlow und IPFIX und Technologien wie QoS, NBAR, IPSLA sowie Cisco Medianet und MediaTrace.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42733621 / Head Geeks Speech)