Suchen

Der Feind lauert oft im Inneren Sinnvolle Schutzmaßnahmen gegen interne und externe Angriffe

| Autor / Redakteur: Dr. Frank Kedziur / Dipl.-Ing. (FH) Andreas Donner

Gefahren für IT-Netzwerke bestehen nicht nur von außen über das Internet; sie sind häufig auch auf Quellen im Inneren des Unternehmensnetzes zurückzuführen. Daher ist es für IT-verantwortlich von großer Bedeutung, diese Sicherheitsrisiken – und die jeweiligen Präventionsstrategien – zu kennen.

Firmen zum Thema

( Archiv: Vogel Business Media )

Mit zahlreichen Lösungen von Firewalls bis hin zu allumfassenden Security-Appliances schützen Unternehmen ihre Daten vor externen Angriffen. Doch nachdem der Schutz gegen externe Bedrohungen tendenziell besser geworden ist, starten nun die gefährlichsten Angreifer ihre Attacken nicht über das Internet, sondern aus dem hauseigenen Netzwerk heraus – wie verschiedene Studien beweisen.

Was ist „Innen“, was ist „Außen“?

Wenn ein Unternehmensnetzwerk aus vielen Routern und Hunderten von Usern besteht, ist die Wahrscheinlichkeit groß, dass die IT-Verantwortlichen nicht mehr genau wissen, wo ihre Netzwerke beginnen und wo sie aufhören. Das gleiche gilt für externe Netzwerke, z.B. von Business-Partnern.

Viele Unternehmen sehen sich daher zunehmend dem Problem gegenüber, den Umfang ihres Netzwerks eindeutig bestimmen und managen zu müssen. Hierdurch ist die Grenze der klassischen Perimeter-Verteidigung heute nicht mehr so eindeutig zu ziehen wie noch vor zehn Jahren (siehe Kasten Deperimeterisierung). Auch gibt es immer mehr mobile Mitarbeiter, denen der Zugriff auf Unternehmensanwendungen gewährt werden muss.

Schließlich muss der Feind im Inneren heute nicht notwendigerweise ein Mitarbeiter sein, denn Zulieferer, Dienstleister und freie Projektmitarbeiter arbeiten heute oft eng mit festangestellten Kollegen im Netzwerk zusammen.

Jedes Unternehmen sollte deshalb sowohl interne als auch externe Gefahrenquellen bei der Sicherheitsstrategie berücksichtigen. Doch das ist alles andere als einfach. Zum einen agieren die Angreifer immer professioneller, zum anderen steigt die Komplexität der Netze stetig.

weiter mit: Was muss geschützt werden?

(ID:2021200)