1. Startseite
  2. »
  3. Internet
  4. »
  5. Sicherheit
  6. »
  7. IT-Sicherheit 2014 | Normale Firewall für Unternehmen nicht mehr ausreichend

IT-Sicherheit 2014 | Normale Firewall für Unternehmen nicht mehr ausreichend

IT-Sicherheit 2014 | Normale Firewall für Unternehmen nicht mehr ausreichend

FirewallDas Internet ist eine Welt für sich und in dieser zu bestehen, kann sich manchmal als schwierig erweisen. In den letzten Jahren haben immer mehr Viren und Trojaner das Netz heimgesucht. Viele von ihnen zielen darauf ab, sensible Daten von Privatpersonen und Firmen zu erhalten. So ist es schon des öfters vorgekommen, dass ein Konto geplündert oder eine neue innovative Idee durch Spionage entwendet wurde.

Gerade die aktuelle Sicherheitslage zeigt, wie schwer ist es, seine Daten sicher unter Verschluss zu halten. In Zeiten, in denen die NSA-Affäre das Land verunsichert, können sich auch die großen Firmen nicht mehr sicher sein, dass alle Informationen unter Verschluss bleiben. Dabei schneidet gerade Deutschland eher schlecht ab, wenn es um die IT-Sicherheit geht. Allein im letzten Jahr entstanden durch Sicherheitslücken wirtschaftliche Schäden im zweistelligen Millionenbereich; durch die NSA-Affäre spricht man mittlerweile sogar von 4,2 Millarden Euro! Normale Firewalls reichen hier schon lange nicht mehr aus, denn immer wieder zeigt sich, wie simpel es ist, diese zu umgehen. So muss man heute auf andere Lösungen zurückgreifen. Doch diese können manchmal erhebliche Kosten verursachen. Wie kann man sich als Firma oder Privatperson wirklich vor digitalen Angriffen schützen?

Sichere Hardware

[sws_blue_box box_size=“730″]Eine reine Software-Lösung ist nicht wirklich dazu geeignet Angriffe von seinem System abzuwehren. Daher setzen gerade Unternehmen auf die Leistungsfähigkeit einer Hardware Firewall. Im Unterschied zu einer Personal Firewall, welche lokal auf dem jeweiligen System installiert ist, befindet sich eine externe Firewall auf einem separaten Gerät. Bei diesem kann es sich um einen Server oder auch einen Router handeln. [/sws_blue_box]

Oft ist den externen Firewalls, noch eine lokale Firewall nachgeordnet. So entsteht ein doppelter Schutzschild, der sehr schwer zu durchdringen ist. Allerdings besteht auch hier die Möglichkeit, diese Barriere zu überwinden. So werden meist sogenannte Leerlauf-Server geschaltet, auf welche Angriffe umgeleitet werden. Statt also die tatsächliche Infrastruktur eines Netzwerkes zu infiltrieren, wird ein bedeutungsloses System attackiert.

Für eine solche Art der Sicherung existieren verschiedene Verfahren. Das Häufigste ist die sogenannte DMZ (Demilitarisierte Zone). In dieser befinden sich Rechner mit einer geringen Vertrauensstufe, welche von sich aus keinen Zugriff auf die Server im internen Netz nehmen können. Umgekehrt ist dies jedoch möglich. Die Rechner der DMZ können beliebig entfernt und ersetzt werden.

Gerade große Unternehmen verfügen über viele DMZs. Auf diese Weise können zum Beispiel die Web- und Mailserver vom Rest des Netzwerks isoliert werden, denn diese sind sehr viel leichter angreifbar. Demgegenüber existiert auch die Exposed DMZ. In Fachkreisen wird sie auch als Exposed Host bezeichnet. Der Server ist hierbei aus dem Internet quasi unbeschränkt erreichbar, bietet allerdings auch einen Vollzugriff auf alle dahinter liegenden Systeme. Ein solcher Exposed Host wird nur in den seltensten Fällen eingesetzt. Wenn überhaupt, dann nur in Netzwerken, welche ohnehin weitgehend offen sind.

Vulnerability Scan

IT-Sicherheit 2014Dieser Ausdruck mag für einige etwas Neues sein, dennoch sagt der Begriff bereits worum es geht; es wird nach Schwachstellen gesucht. Die Vulnerability-Management-Software für Unternehmen von Secunia ApS ist dabei ein gutes Beispiel. Mit Hilfe bestimmter Softwareapplikationen wird nach Lücken im Betriebssystem oder im Netzwerk gefahndet.

Der Scan kann lokal durchgeführt werden oder aber von einem Administrator über das Internet initiiert werden. Daher gibt es mittlerweile auch Anbieter, die diesen Service zur Verfügung stellen. Allerdings soll gleich erwähnt werden, dass diese Methode kein Ersatz für eine Firewall ist. Hierbei werden lediglich die Schwachstellen im Netzwerk aufgedeckt, es können aber keine aktiven Angriffe abgewehrt werden. Die Kenntnis der Schwachstellen ermöglicht es allerdings eventuelle Angriffspunkte schon im Vorfeld zu eliminieren.

Administratoren erhalten in regelmäßigen Abständen Wartungsberichte, so dass man genau dort ansetzen kann, wo Abhilfe geschaffen werden muss. Die Idee ist nicht neu aber wird heute weit besser umgesetzt. Schon vor Jahren gab es einfache Programme, mit welchen man die Infrastruktur eines Netzwerkes erfassen und eventuelle Fehler detektieren konnte. Die Vielfalt der Informationen hat sich allerdings um ein enormes Mass erhöht.

Aberdeen Group & Secunia: Risks of Mismanaging Vulnerabilities – Part 1

Spam und Scam

In erster Linie sollten die E-Mail-Server gesichert werden. Diese sind sehr oft ein Ziel von Angriffen, und können auch leicht außer Funktion gesetzt werden. So wurden in der Vergangenheit Angriffe mit Spam- und Scam-Mails unternommen. Diese hatten den Zweck, denn Server an sich zu überlasten. Auf diese Weise kann der Angreifer in aller Ruhe eine Backdoor isolieren, durch welche er Zugriff auf den Rest des Systems nehmen kann.

Die bereits erwähnten externen Firewalls bieten meist integrierte Spam-Filter. Diese können eine Überflutung des Mail-Servers mit solche Nachrichten verhindern. Am besten verfügt dieser selbst noch über einen externen Spam-Filter, welcher eine zusätzliche Kontrolle ermöglicht. Kann der Server vor solchen Angriffen geschützt werden, so hat man einen wesentlichen Sieg errungen.

Viel problematischer sind Phishing-Mails. Diese werden vom System sehr oft nicht erkannt, da es sich um Fälschungen von originalen Rechnungen oder anderen Informationen handelt. Über diese kann dann sehr leicht Zugriff auf das restliche System genommen werden. Sie enthalten oft einen Trojaner, welcher sich versteckt im Hintergrund installiert. Er öffnet bestimmte Ports, über die dann das Netzwerk adaptiert werden kann. Heute kann man Mails dieser Art anhand bestimmter Signaturen erkennen. Sollte dennoch eine durch den Filter schlüpfen, so kann man nur eines tun, und zwar sehr schnell reagieren.

Soziale Netzwerke

Soziales NetzwerkAlle bisher genannten Schwächen basieren auf technischen Fehlfunktionen. Aber der Mensch an sich kann auch zu einer Schwachstelle werden. Hier ist die Rede vor allem von sozialen Netzwerken. Viele Mitarbeiter in den Unternehmen von heute haben auf solchen Plattformen einen eigenen Account. Sehr schnell können aus Unachtsamkeit, sensible Daten an Dritte weitergegeben werden. Hier hilft es nur, die Mitarbeiter entsprechend zu schulen, so dass allen ins Bewusstsein getragen wird, was im Ernstfall geschehen kann.

Menschliche Fehler können immer passieren. Selbst falsche Einstellungen können nicht verhindert werden, sei die Technik auch noch so ausgereift. Nur ständige Wartung und Kontrolle kann so etwas letztendlich ausschließen.

Fazit

Die Netzwerksicherheit wird in den nächsten Jahren eine immer größere Rolle spielen. So wie sich das Internet entwickelt, werden sich ständig neue Bedrohungen ergeben aber auch immer neue Möglichkeiten. Die Firewalls werden sich entsprechend anpassen müssen. Der jüngste Abhörskandal hat gezeigt, wie schnell sensible Daten in die falschen Hände gelangen können. Dies kann ein Unternehmen unter Umständen Millionen Euro kosten. Nur die richtige Technik, gepaart mit fähigen Mitarbeitern, kann ein Fiasko verhindern. Natürlich darf man auch nie den menschlichen Faktor aus den Augen verlieren.

Aberdeen Group & Secunia: Risks of Mismanaging Vulnerabilities – Part 2

Bildquellen
Aartikelbild: ©panthermedia.net Michiko Nomoto
Mitte-Links: ©panthermedia.net Denis Junemann
Unten-Links: ©panthermedia.net Daniel Klüver

Ähnliche Beiträge