Neue IT-Technologien bedeuten neue Gefahren Netzwerkbedrohungen 2014 – sind Sie Freiwild?

Von Don Jacob 5 min Lesedauer

Anbieter zum Thema

IT-Services, die Cloud, das Internet der Dinge oder auch die Telearbeit über VPNs, WLAN-Hotspots und mobile Geräte haben zu einer fast grenzenlosen Vernetzung geführt. Kaum ein Unternehmensnetzwerk operiert noch ausschließlich innerhalb der eigenen Firewall. Vor welchen Bedrohungen müssen sich Arbeitgeber heute besonders in Acht nehmen?

Die jüngsten IT-Trends werden fast zwangsläufig zu einer Herausforderung für die Netzwerksicherheit.(Bild:  Calado - Fotolia.com)
Die jüngsten IT-Trends werden fast zwangsläufig zu einer Herausforderung für die Netzwerksicherheit.
(Bild: Calado - Fotolia.com)

Weil unsere Netzwerke größer, schneller und komplexer werden, sind Sicherheitsbedrohungen und -verletzungen immer schwieriger zu erkennen und zu beseitigen. Früher zielten Cyber-Angriffe auf Firewalls und andere Randgebiete, um Zugriff auf kritische Informationen zu erlangen oder das Netzwerk zum Ausfall zu bringen.

Heute haben es Sicherheitsverantwortliche und deren IT-Teams mit raffinierteren und intelligenteren Bedrohungen zu tun. Dazu gehören zum Beispiel intelligente Malware und fortschrittliche, lang angelegte Angriffe (Advanced Persistent Threats, APT).

Auch Bedrohungen, die mithilfe von Benutzern, Mobilgeräten und Schadanwendungen durch die Hintertür in das Netzwerk gelangen, zählen dazu. Mit folgenden Themen müssen sich die Verantwortlichen für Cyber-Sicherheit in den kommenden Monaten und Jahren auseinandersetzen.

Komplexe Malware, die sich weiterentwickelt

Die Hauptbedrohung besteht in smarterer Malware. Berichten zufolge werden jeden Tag 100.000 neue Schadprogramme erfasst. Die Tatsache, dass Malware immer ausgeklügelter und intelligenter wird, gibt noch mehr Anlass zur Sorge. Es gibt Anomalien, die nicht auf Signaturen basieren und Ihr IDS/IPS umgehen, und Malware, die Sicherheitssysteme unterläuft, indem sie mit gestohlenen oder gefälschten Zertifikaten elektronisch signiert wurde.

Selbst die besonders sichere zweistufige Authentifizierung hat keine Chance gegen Perkele, ein raffiniertes Schadprogramm, das in der Lage ist, an Mobilgeräte gesendete Authentifizierungsmeldungen abzufangen. Dazu kommt noch Malware, die auf Zero-Day-Exploits setzt: Es wurden beinahe 150 Schadprogramme identifiziert, die einen kürzlich entdeckten Zero-Day-Bug von Microsoft (CVE2013-3906) ausnutzen können.

Benutzer und mobile Geräte

Erinnern Sie sich noch an folgenden Spruch zum Thema Sicherheit: „Wenn Benutzer die Wahl zwischen tanzenden Schweinchen und Sicherheit haben, entscheiden sie sich immer für die Schweinchen.“ Dieses Zitat stammt aus dem Buch „Securing Java“ von Gary McGraw und Edward Felten – aus dem Jahr 1999.

Diese Annahme gilt auch heute noch. Selbst in streng gesicherten Unternehmensnetzwerken ist der Endbenutzer das schwächste Glied in der Kette. Benutzer laden gerne einmal nicht verifizierte Anwendungen herunter oder klicken auf einen x-beliebigen Link, der interessant aussieht. Beides kann zu einer Infektion mit Malware führen.

Dieses Thema bringt uns zu dem Trend, dass mobile Mitarbeiter gerne ihre privaten Geräte für geschäftliche Zwecke benutzen (Bring Your Own Device, BYOD). Die Gefahr bei BYOD besteht darin, dass Benutzer nicht verifizierte Anwendungen auf ihren Geräten installieren, die möglicherweise gut getarnte Malware sind.

Manchmal fangen sie sich auch Malware ein, wenn sie ihre Mobilgeräte in ungesicherten, öffentlichen WLANs verwenden, zum Beispiel über einen Hotspot oder ein Hotel-WLAN. In beiden Fällen wird das infizierte Gerät physisch in das Unternehmen gebracht und mit dem Netzwerk verbunden. Dagegen sind auch die besten IDS/IPS, Firewalls oder ACLs machtlos.

Administrative Fehler und Sicherheitslücken

Das Netzwerk wird immer größer und komplexer. Technologische Fortschritte wie SDN und Netzwerkvirtualisierung sind immer noch Neuland. Das macht es schwer, gegen jede Eventualität gerüstet zu sein. Ein kleiner Konfigurationsfehler, ein offener Port, eine fehlerhaft konfigurierte ACL-Regel sind Sicherheitsprobleme, die jederzeit auftreten können.

Auch die Patches sollten nicht vergessen werden. Der Support für Java 6 ist bereits ausgelaufen, als Nächstes ist Windows XP an der Reihe. Zahlreiche Anwendungen laufen jedoch weiterhin mit Java 6. Auch wenn Windows XP für viele Leser der Vergangenheit angehören dürfte, beträgt sein Anteil an den verwendeten Betriebssystemen immer noch 20 Prozent. Besonders in Geldautomaten wird es nach wie vor oft eingesetzt.

Wenn Sie sich weiterhin auf Systeme verlassen, die das Ende ihres Support-Zeitraums oder ihrer Lebensdauer erreicht haben, sind Sie allen neuen Bedrohungen und Sicherheitslücken schutzlos ausgeliefert. Es wird schlichtweg keine Patches mehr für diese Systeme geben.

Gezielte Angriffe und Bots

In den vergangenen Jahren sind APTs auf der Bildfläche erschienen. Aus dieser Richtung ist sicherlich noch mehr zu erwarten. Bei einem APT ist es das Ziel, Zugriff auf das Netzwerk eines Unternehmens zu erlangen – nicht, um den Dienst zu unterbrechen, sondern um Daten zu stehlen, und zwar so lange wie möglich.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Derartige Angriffe werden speziell für das anvisierte Netzwerk entwickelt. Sie sind schwieriger zu erkennen oder zu verhindern, da sie Methoden wie das sogenannte „Spear Phishing“ einsetzen: den Versand maßgeschneiderter E-Mails an bestimmte Zielpersonen im Unternehmen. Geködert wird das potenzielle Opfer mit geschäftlichen oder privaten Interessen, die sich einfach aus sozialen Netzwerken ableiten lassen.

Bots sind ein weiteres großes Problem für Unternehmen – entweder im Rahmen eines DDoS-Angriffs oder durch die Einbindung in einen Angriff, der auf ein anders Unternehmen abzielt. So oder so haben Sie damit Schwierigkeiten in Ihrem Netzwerk. Da Firewall, IDS und IPS dafür konzipiert sind, eingehende Anomalien zu erkennen und zu stoppen, haben ausgehende leichtes Spiel.

Seien Sie vorbereitet

Cyber-Sicherheit wird im Jahr 2014 und in kommenden Jahren zunehmend zur Herausforderung. Sie können dieser Herausforderung begegnen, indem Sie neue Technologien und Sicherheitsmechanismen einführen. Die Netzwerksicherheit muss sich über Firewalls, Zugriffssteuerungslisten und einfache Ereignisprotokollierung hinaus weiterentwickeln. Zu einem zukunftsfähigen Sicherheitssystem gehören Ausgangswerte für normale Muster, das Überwachen auf anormale Muster, die Analyse des LAN-Verhaltens und der Einsatz von Monitoring und SIEM (Security Information and Event Management).

Diese Optionen sollten die Erkennung von Netzwerkanomalien, Korrelationen, Musterabgleich und nach Möglichkeit sogar Heuristik beinhalten. Sie müssen aktiv vorgehen und brauchen eine holistische Ansicht aller Netzwerkaktivitäten, um interne Bedrohungen von mobilen Geräten, kleinen, intelligenten Schadprogrammen und großen, böswilligen APTs zu stoppen. Weitere unerlässliche Maßnahmen sind Schutzmechanismen für mobile Geräte, die von außerhalb des Netzwerks agieren, das Einrichten von Konfigurationsausgangswerten und Warnsystemen sowie regelmäßige Patch-Updates für Mobilgeräte und für die Anwendungen im Unternehmen.

Die wichtigste Sicherheitsmaßnahme ist jedoch die Stärkung des schwächsten Glieds in der Kette: Schulen Sie Ihre Mitarbeiter hinsichtlich der Risiken, die mit unbekannten und nicht genehmigten Anwendungen zusammenhängen, und machen Sie ihnen die schwerwiegenden Auswirkungen von Datendiebstahl bewusst. Dann auf ein gut gesichertes 2014!

Über den Autor

Don Thomas Jacob ist „Head Geek“ bei SolarWinds, einem Anbieter von IT-Management-Software mit Sitz in Austin, Texas. Er hat fast acht Jahre als technischer Support-Mitarbeiter, Produkt-Blogger, Produktevangelist und technischer Marketingleiter gearbeitet, bevor er 2013 zu SolarWinds kam. Seine Erfahrungen und Interessen liegen in den Bereichen Netzwerkleistungsüberwachung, Sicherheitsanalysen, Lösungen zur Packet Inspection, flow-basierte Technologien wie NetFlow, sFlow und IPFIX und Technologien wie QoS, NBAR, IPSLA sowie Cisco Medianet und MediaTrace.

(ID:42733621)