Schwachstellenmanagement Werden Sie zum Hacker (oder heuern Sie einen an)
Um ein Netzwerk vor immer neuen Bedrohungen schützen zu können, sollten sich IT-Experten mit den möglichen Taktiken und Strategien der Angreifer auskennen. So lassen sich Schwachstellen im Netzwerk ausfindig machen, bevor es ein Angreifer tut.
Anbieter zum Thema

Viele IT-Profis haben es schon am eigenen Leibe erfahren: Eine Sicherheitsstrategie, bei der es nur darum geht, auf Sicherheitsvorfälle zu reagieren, reicht nicht aus. Um für alle möglichen Angriffe gewappnet zu sein, müssen Unternehmen ihre Daten sichern und eine umfassende IT-Sicherheitspolitik implementieren, die Menschen, Prozesse und Technologien einbezieht.
Um Ihr Unternehmen vor den zahlreichen (und weiter zunehmenden) Bedrohungen schützen zu können, sollten sich IT-Experten aber auch mit den möglichen Taktiken und Strategien der Angreifer auskennen. Versetzen Sie sich in den Hacker hinein, stellen Sie sich vor, Sie selbst wollten in das Netzwerk Ihres Unternehmens eindringen und versuchen Sie, bestehende Sicherheitsmechanismen zu umgehen oder mit Hilfe von Hacking-Techniken außer Kraft zu setzen. Auf diese Weise können Sie Schwachstellen in Ihrem Netzwerk ausfindig machen – bevor es ein Angreifer tut.
Es gibt verschiedene Arten, in ein Netzwerk einzudringen. Überprüfen Sie, ob es möglich ist, sich über eine ungeschützte WLAN-Verbindung Zugriff auf Ihr Netzwerk verschaffen kann, um vertrauliche Daten herunterzuladen. Oder ob es in Ihrem Unternehmen Kollegen gibt, die Passwörter auf Whiteboards oder Post-it-Zettel schreiben?
Das sind nur zwei von zahlreichen Szenarien, die bei einem Penetrationstest überprüft werden. Darunter versteht man das systematische Aufspüren typischer Schwachstellen in einem Netzwerk. Nur dass die es in diesem Fall “gute Hacker” – in der Regel externe Security-Spezialisten – sind, die im Firmenauftrag handeln.
Da immer mehr, auch große und bekannte Unternehmen mit schweren Sicherheitspannen in die Schlagzeilen geraten, steigt die Nachfrage nach Penetrationstests. Einer kürzlich veröffentlichten Studie von Spiceworks zufolge will ein Viertel der befragten Unternehmen ihre Ausgaben für solche Tests erhöhen.
Vier einfache Möglichkeiten, Schwachstellen im Netzwerk zu finden
Es gibt eine Vielzahl von Schwachstellen, die sich mit einem guten Penetrationstest ausfindig machen lassen. Potenzielle Sicherheitslücken bestehen in vielen verschiedenen Bereichen – etwa in der Hardware, der Netzwerkinfrastruktur, den Betriebssystemen, Anwendungen, Daten. Vor allem das Verhalten der eigenen Mitarbeiter wird oft unterschätzt. Wenn Sie keine externen Experten beauftragen wollen, können Sie die Netzwerksicherheit auch in Eigenregie verbessern. Die folgenden Tipps helfen Ihnen dabei:
Möglichkeit 1: Verschaffen Sie sich einen Überblick über Ihre gesamten Netzwerk-Tools
Haben Sie eigentlich den genauen Überblick darüber, welche PCs, Server, Mobilgeräte, Firewalls und Switches an Ihrem Netzwerk hängen? Sich diesen zu verschaffen, sollte der erste Schritt sein, um Ihr Netzwerk abzusichern. Denn eine einzige Schwachstelle in einem dieser Geräte reicht schon für einen Angriff aus. Ein Netzwerk-Scanner erkennt, ob PCs oder Server mit nicht mehr aktueller Firmware oder einem End-of-life-Betriebssystem mit bekannten Schwachstellen laufen und ob ein Antivirenprogramm installiert ist. Das sind einfache Ziele, die ein Hacker als erstes anvisiert. Um herauszufinden, ob ihr Netzwerk gut über die Firewall abgesichert ist oder ob es irgendwo ein Port offen ist, hilft Ihnen ein Port-Scanner.
Möglichkeit 2: Schulen Sie die Endanwender regelmäßig
Können die Mitarbeiter Ihres Unternehmens eine richtige E-Mail von einem Phishing-Versuch unterscheiden? Wissen sie, dass sie ein Passwort nie aufschreiben oder einem anderen über das Telefon mitteilen dürfen? Sind sie sich der Gefahren durch Malware bewusst? Wissen sie, dass sie nicht jedem Weblink blind vertrauen dürfen? Damit die Endanwender nicht selbst zur Schwachstelle im Unternehmen werden, müssen Sie sie regelmäßig schulen, ihnen Reminder schicken und ihr Sicherheitsverhalten regelmäßig überprüfen. Sonst werden Hacker ein leichtes Spiel haben, Ihre Mitarbeiter zu täuschen, um ihnen vertrauliche Informationen zu entlocken.
Möglichkeit 3: Wägen Sie Maßnahmen und Bedrohungen gut gegeneinander ab
Welche Schutzmechanismen sind implementiert , und reichen diese für die derzeitigen Bedrohungen aus? Spam beispielsweise stellt einen wesentlichen Bestandteil des Phishing-Problems dar. Aus diesem Grund ist es wichtig, dass eine effektive Filterlösung installiert ist. Prüfen Sie auch, ob Ihre Sicherheitslösung in der Lage ist, Malware wie Ransomware abzuwehren, die in vielen Unternehmen weltweit großen Schaden angerichtet hat. Und ob Ihr Unternehmen über ein Intrusion-Detection-System verfügt, mit dem sich verdächtige Aktivitäten aufspüren lassen, wenn sich ein unautorisierter Zugriff auf Ihr Netzwerk erfolgt ist.
Besitzt Ihr Unternehmen große Mengen an wertvollen Daten, ist das Risiko, Opfer einer Attacke zu werden, natürlich besonders groß. Entsprechend wichtig sind die Sicherheitsmaßnahmen. Vor allem in regulierten Branchen wie dem Bankensektor ist größte Vorsicht geboten. Hier können die von einer Sicherheitspanne verursachten Kosten ins Unermessliche steigen.
Möglichkeit 4: Priorisieren Sie die Bedrohungen
Wenn in Ihrem Unternehmen Sicherheitslücken gefunden wurden, müssen diese so schnell wie möglich behoben werden. Schwache Passwörter auszutauschen, ist relativ einfach. Aber sich gegen ausgefeilte Bedrohungen zur Wehr zu setzen, erfordert meist Investitionen in entsprechende Hard- oder Software. Daher empfiehlt es sich, die Bedrohungen zu priorisieren: Priorität eins haben Gefahren, bei denen die Wahrscheinlichkeit, dass sie eintreten, am höchsten ist.
Es ist nicht immer einfach, die Geschäftsführung von der Notwendigkeit zusätzlicher Ressourcen in die IT-Sicherheit zu überzeugen. Aber je länger eine Schwachstelle nicht behoben wird, desto höher ist das Risiko, einem Hackerangriff zum Opfer zu fallen.
Durch das gezielte und regelmäßige Überprüfen Ihres Netzwerk lernen Sie, an welchen Stellen ihr Netzwerk verwundbar ist und können diese als Problembereiche definieren. Spielen Sie die möglichen Angriffsarten selbst durch. Wenn Sie wissen, wie Ihr Netzwerk angegriffen werden kann, sind Sie immer vorbereitet.
Über den Autor: Peter Tsai ist IT-Analyst bei Spiceworks. Der ehemalige Systemadministrator, Programmierer und Server-Ingenieur ist ein absoluter IT-Profi. Sein Wissen und seine Erfahrungen gibt er heute in Artikeln, Berichten Infografiken und Livecasts an die mehrere Millionen IT-Experten umfassende Spiceworks Community weiter.
(ID:44637078)