IT-Services, die Cloud, das Internet der Dinge oder auch die Telearbeit über VPNs, WLAN-Hotspots und mobile Geräte haben zu einer fast grenzenlosen Vernetzung geführt. Kaum ein Unternehmensnetzwerk operiert noch ausschließlich innerhalb der eigenen Firewall. Vor welchen Bedrohungen müssen sich Arbeitgeber heute besonders in Acht nehmen?
Die jüngsten IT-Trends werden fast zwangsläufig zu einer Herausforderung für die Netzwerksicherheit.
(Bild: Calado - Fotolia.com)
Weil unsere Netzwerke größer, schneller und komplexer werden, sind Sicherheitsbedrohungen und -verletzungen immer schwieriger zu erkennen und zu beseitigen. Früher zielten Cyber-Angriffe auf Firewalls und andere Randgebiete, um Zugriff auf kritische Informationen zu erlangen oder das Netzwerk zum Ausfall zu bringen.
Heute haben es Sicherheitsverantwortliche und deren IT-Teams mit raffinierteren und intelligenteren Bedrohungen zu tun. Dazu gehören zum Beispiel intelligente Malware und fortschrittliche, lang angelegte Angriffe (Advanced Persistent Threats, APT).
Auch Bedrohungen, die mithilfe von Benutzern, Mobilgeräten und Schadanwendungen durch die Hintertür in das Netzwerk gelangen, zählen dazu. Mit folgenden Themen müssen sich die Verantwortlichen für Cyber-Sicherheit in den kommenden Monaten und Jahren auseinandersetzen.
Komplexe Malware, die sich weiterentwickelt
Die Hauptbedrohung besteht in smarterer Malware. Berichten zufolge werden jeden Tag 100.000 neue Schadprogramme erfasst. Die Tatsache, dass Malware immer ausgeklügelter und intelligenter wird, gibt noch mehr Anlass zur Sorge. Es gibt Anomalien, die nicht auf Signaturen basieren und Ihr IDS/IPS umgehen, und Malware, die Sicherheitssysteme unterläuft, indem sie mit gestohlenen oder gefälschten Zertifikaten elektronisch signiert wurde.
Selbst die besonders sichere zweistufige Authentifizierung hat keine Chance gegen Perkele, ein raffiniertes Schadprogramm, das in der Lage ist, an Mobilgeräte gesendete Authentifizierungsmeldungen abzufangen. Dazu kommt noch Malware, die auf Zero-Day-Exploits setzt: Es wurden beinahe 150 Schadprogramme identifiziert, die einen kürzlich entdeckten Zero-Day-Bug von Microsoft (CVE2013-3906) ausnutzen können.
Benutzer und mobile Geräte
Erinnern Sie sich noch an folgenden Spruch zum Thema Sicherheit: „Wenn Benutzer die Wahl zwischen tanzenden Schweinchen und Sicherheit haben, entscheiden sie sich immer für die Schweinchen.“ Dieses Zitat stammt aus dem Buch „Securing Java“ von Gary McGraw und Edward Felten – aus dem Jahr 1999.
Diese Annahme gilt auch heute noch. Selbst in streng gesicherten Unternehmensnetzwerken ist der Endbenutzer das schwächste Glied in der Kette. Benutzer laden gerne einmal nicht verifizierte Anwendungen herunter oder klicken auf einen x-beliebigen Link, der interessant aussieht. Beides kann zu einer Infektion mit Malware führen.
Dieses Thema bringt uns zu dem Trend, dass mobile Mitarbeiter gerne ihre privaten Geräte für geschäftliche Zwecke benutzen (Bring Your Own Device, BYOD). Die Gefahr bei BYOD besteht darin, dass Benutzer nicht verifizierte Anwendungen auf ihren Geräten installieren, die möglicherweise gut getarnte Malware sind.
Manchmal fangen sie sich auch Malware ein, wenn sie ihre Mobilgeräte in ungesicherten, öffentlichen WLANs verwenden, zum Beispiel über einen Hotspot oder ein Hotel-WLAN. In beiden Fällen wird das infizierte Gerät physisch in das Unternehmen gebracht und mit dem Netzwerk verbunden. Dagegen sind auch die besten IDS/IPS, Firewalls oder ACLs machtlos.
Administrative Fehler und Sicherheitslücken
Das Netzwerk wird immer größer und komplexer. Technologische Fortschritte wie SDN und Netzwerkvirtualisierung sind immer noch Neuland. Das macht es schwer, gegen jede Eventualität gerüstet zu sein. Ein kleiner Konfigurationsfehler, ein offener Port, eine fehlerhaft konfigurierte ACL-Regel sind Sicherheitsprobleme, die jederzeit auftreten können.
Auch die Patches sollten nicht vergessen werden. Der Support für Java 6 ist bereits ausgelaufen, als Nächstes ist Windows XP an der Reihe. Zahlreiche Anwendungen laufen jedoch weiterhin mit Java 6. Auch wenn Windows XP für viele Leser der Vergangenheit angehören dürfte, beträgt sein Anteil an den verwendeten Betriebssystemen immer noch 20 Prozent. Besonders in Geldautomaten wird es nach wie vor oft eingesetzt.
Wenn Sie sich weiterhin auf Systeme verlassen, die das Ende ihres Support-Zeitraums oder ihrer Lebensdauer erreicht haben, sind Sie allen neuen Bedrohungen und Sicherheitslücken schutzlos ausgeliefert. Es wird schlichtweg keine Patches mehr für diese Systeme geben.
Gezielte Angriffe und Bots
In den vergangenen Jahren sind APTs auf der Bildfläche erschienen. Aus dieser Richtung ist sicherlich noch mehr zu erwarten. Bei einem APT ist es das Ziel, Zugriff auf das Netzwerk eines Unternehmens zu erlangen – nicht, um den Dienst zu unterbrechen, sondern um Daten zu stehlen, und zwar so lange wie möglich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Derartige Angriffe werden speziell für das anvisierte Netzwerk entwickelt. Sie sind schwieriger zu erkennen oder zu verhindern, da sie Methoden wie das sogenannte „Spear Phishing“ einsetzen: den Versand maßgeschneiderter E-Mails an bestimmte Zielpersonen im Unternehmen. Geködert wird das potenzielle Opfer mit geschäftlichen oder privaten Interessen, die sich einfach aus sozialen Netzwerken ableiten lassen.
Bots sind ein weiteres großes Problem für Unternehmen – entweder im Rahmen eines DDoS-Angriffs oder durch die Einbindung in einen Angriff, der auf ein anders Unternehmen abzielt. So oder so haben Sie damit Schwierigkeiten in Ihrem Netzwerk. Da Firewall, IDS und IPS dafür konzipiert sind, eingehende Anomalien zu erkennen und zu stoppen, haben ausgehende leichtes Spiel.
Seien Sie vorbereitet
Cyber-Sicherheit wird im Jahr 2014 und in kommenden Jahren zunehmend zur Herausforderung. Sie können dieser Herausforderung begegnen, indem Sie neue Technologien und Sicherheitsmechanismen einführen. Die Netzwerksicherheit muss sich über Firewalls, Zugriffssteuerungslisten und einfache Ereignisprotokollierung hinaus weiterentwickeln. Zu einem zukunftsfähigen Sicherheitssystem gehören Ausgangswerte für normale Muster, das Überwachen auf anormale Muster, die Analyse des LAN-Verhaltens und der Einsatz von Monitoring und SIEM (Security Information and Event Management).
Diese Optionen sollten die Erkennung von Netzwerkanomalien, Korrelationen, Musterabgleich und nach Möglichkeit sogar Heuristik beinhalten. Sie müssen aktiv vorgehen und brauchen eine holistische Ansicht aller Netzwerkaktivitäten, um interne Bedrohungen von mobilen Geräten, kleinen, intelligenten Schadprogrammen und großen, böswilligen APTs zu stoppen. Weitere unerlässliche Maßnahmen sind Schutzmechanismen für mobile Geräte, die von außerhalb des Netzwerks agieren, das Einrichten von Konfigurationsausgangswerten und Warnsystemen sowie regelmäßige Patch-Updates für Mobilgeräte und für die Anwendungen im Unternehmen.
Die wichtigste Sicherheitsmaßnahme ist jedoch die Stärkung des schwächsten Glieds in der Kette: Schulen Sie Ihre Mitarbeiter hinsichtlich der Risiken, die mit unbekannten und nicht genehmigten Anwendungen zusammenhängen, und machen Sie ihnen die schwerwiegenden Auswirkungen von Datendiebstahl bewusst. Dann auf ein gut gesichertes 2014!
Über den Autor
Don Thomas Jacob ist „Head Geek“ bei SolarWinds, einem Anbieter von IT-Management-Software mit Sitz in Austin, Texas. Er hat fast acht Jahre als technischer Support-Mitarbeiter, Produkt-Blogger, Produktevangelist und technischer Marketingleiter gearbeitet, bevor er 2013 zu SolarWinds kam. Seine Erfahrungen und Interessen liegen in den Bereichen Netzwerkleistungsüberwachung, Sicherheitsanalysen, Lösungen zur Packet Inspection, flow-basierte Technologien wie NetFlow, sFlow und IPFIX und Technologien wie QoS, NBAR, IPSLA sowie Cisco Medianet und MediaTrace.