So wird die Firewall zum sicheren System Typische Schwachstellen von Firewalls
Anbieter zum Thema
Eine Firewall soll eigentlich vor einem IT-Angriff schützen – doch oft kommt genau das Gegenteil vor und die Firewall wird zum Einfallstor. Denn wie nahezu jedes System bietet auch eine Firewall Schlupflöcher, die Angreifer für sich nutzen können. Worauf müssen Unternehmen besonders achten? Und wie können sie ihre Firewalls am besten organisieren?

Um die typischen Schwachstellen zu erkennen, muss man sich einmal vor Augen führen, welchen Zweck eine Firewall überhaupt hat: Eine Firewall ist ein Sicherungssystem, das Netzwerke vor allem vor externen Perimetern, also Schnittstellen mit fremden Netzen, zumeist dem Internet, schützt. Eine Firewall definiert also Regeln zur Datenkommunikation zwischen Systemen und verhindert unerwünschten Zugriff. Diese Regeln beziehen sich vor allem auf Absender- und Ziel-IP-Adressen sowie IP-Port-Nummern. Firewalls sind elementare Bestandteile von IT-Sicherheitskonzepten.
Firewall-Regeln: Die Reihenfolge ist entscheidend
Dabei ist die Technik selbst oft nicht das Problem. Schwachstellen finden sich in vielen Unternehmen vor allem bei der Verwaltung von Firewalls. So lässt sich eine der häufigsten Schwachstellen bereits bei den Grundlagen finden: der Auswahl der Firewall-Regeln. Und zwar der falschen Auswahl. Wenn potenziell gefährliche Absender-IP-Adressen nicht als solche definiert werden und ohne Hindernisse Datenpakete an Unternehmensnetzwerke verschicken können, hilft auch die beste Firewall nichts. Hier gilt: Lieber ein Verbot zu viel als eine zweifelhafte Erlaubnis. Dabei funktionieren die Regeln nach einer bestimmten Reihenfolge. In den meisten Fällen von oben nach unten. Diese ist entscheidend für die Sicherung der Systeme. Wird eine Verbindung in einer oberen Regel beispielsweise erlaubt, so kann diese weiter unten nicht mehr verboten werden.
Regel-Chaos: Dokumentation schützt vor Unwissen
Die einzelnen Regeln sind richtig und wichtig, doch stehen sie erst einmal für sich selbst. Da sie aber Kommunikationsbeziehungen erlauben, muss auch der Kontext der Regeln betrachtet werden. Es stellt sich also die Sinnfrage: Welchen Zweck hat eine Regel überhaupt und wieso gilt sie genau an dieser Stelle der Reihenfolge? Und genau hier sitzt die zweite typische Schwachstelle: Ohne eine übersichtliche Dokumentation können Mitarbeitende häufig nicht mehr nachvollziehen, warum eine Regel existiert. Werden Firewalls oder Systeme gewechselt, werden Regeln nicht mehr hinterfragt und einfach übernommen.
Der Weg ist das Ziel: Regeln regelmäßig überprüfen
Neben der Dokumentation sollten Firewall-Regeln regelmäßig überprüft werden. Denn hier lauert Schwachstelle Nummer drei: Systeme, beispielsweise Webportale, ändern sich von Zeit zu Zeit. Auch ohne Ankündigung und Information an die Administratoren. Entscheidend ist ein regelmäßiger Prozess, in dem mindestens jährlich geprüft wird, welche Firewall-Regeln noch benötigt werden. Ansonsten kann es zu Lücken in der Firewall kommen, die die Sicherheit der Systeme beeinträchtigen.
So wird die Firewall zum sicheren System
Das Gute ist: All diese Schwachstellen können vermieden werden. Beispielsweise durch das 4-Augen-Prinzip bei der Erstellung von Firewall-Regeln. Damit das Wissen nicht bei lediglich einer oder zwei Personen liegt, sollten alle Informationen zu den Regeln so dokumentiert werden, dass sie auch für einen fachkundigen Dritten verständlich sind. Zudem empfiehlt sich ein internes Audit, das nicht von den Mitarbeitenden selbst, sondern von Fachkolleg*innen durchgeführt wird. So lässt sich auch direkt erkennen, ob die Dokumentation für einen Dritten nachvollziehbar und somit ausreichend ist.
Über die Autoren: Dirk Reimers ist Abteilungsleiter Pentest & Forensik bei secunet
Alexandra Roszkowski ist Senior Marketing Managerin PR, ebenfalls bei secunet.
(ID:49725482)