Entdecken Sie eBooks
Kategorien
Entdecken Sie Hörbücher
Kategorien
Entdecken Sie Zeitschriften
Kategorien
Entdecken Sie Dokumente
Kategorien
eBOOK
Powered by:
Inhalt
3 Wenn Angreifer ihre Netze auswerfen
Netzwerk-Risiken
9 Netzwerk-Änderungen im Blick
behalten
Wenn Netze neu geknüpft werden
Powered by: Vogel IT-Medien GmbH Haftung: Für den Fall, dass Beiträge oder Informa tionen
unzutreffend oder fehlerhaft sind, haftet der Verlag nur beim
August-Wessels-Str. 27, 86156 Augsburg
Nachweis grober Fahrlässigkeit. Für Beiträge, die namentlich
Telefon +49 (0) 821/2177-0 gekennzeichnet sind, ist der jeweilige Autor verantwortlich.
E-Mail redaktion@security-insider.de Copyright: Vogel IT-Medien GmbH. Alle Rechte vorbehalten.
Web www.Security-Insider.de Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur
Tenable Network Security GmbH Geschäftsführer: Werner Nieberle mit schriftlicher Genehmigung der Redaktion.
Nachdruck und elektronische Nutzung: Wenn Sie Beiträge
Prielmayerstr. 3, 80335 München Chefredakteur: Peter Schmitz, V.i.S.d.P.,
dieses eBooks für eigene Veröffentlichungen wie Sonderdru-
Telefon +49 (0)221 8282-9194 peter.schmitz@vogel-it.de cke, Websites, sonstige elektronische Medien oder Kunden-
E-Mail sales-de@tenable.com Erscheinungstermin: März 2016 zeitschriften nutzen möchten, erhalten Sie Informationen so-
Web www.tenable.com Titelbild: Jürgen Fälchle - Fotolia.com wie die erforderlichen Rechte über www.mycontentfactory.de,
Tel. +49 (0) 931/418-2786.
Übersicht zu Netzwerkrisiken
Personalbereich Technik
• Gefährdung durch Fremdpersonal • Abhörbarkeit der Leitungen
(Netzwerk-Wartung) • Ausfall der Stromversorgung
• Kein Vertreter für Netzwerk- • Ausfall von Netzwerkkomponenten
Administrator (Urlaub, Krankheit) • Fehlende Verschlüsselung im Netz-
• Schulungsdefizite bei Netzwerk- werk
Administratoren • Fehleranfälligkeit bei Netzwerk
Einkauf komponenten
• Abhängigkeit von bestimmten Liefe- • Kein ausreichender Schutz gegen
ranten für Netzwerkkomponenten Malware
• Steigende Preise für neue Netzwerk- • Keine Berücksichtigung neuer
komponenten Netzwerk-Technologien
• Zu geringes Budget für Netzwerk • Unsichere Kabelschächte und
sicherheit Netzverteiler
Organisation • Unsichere Netzwerksoftware
• Fehlende Kontrolle der Einhaltung von • Unzureichender Zugriffsschutz im
Sicherheitsrichtlinien im Netzwerk Netzwerk
• Fehlende Netzwerkdokumentation • Veraltetes Berechtigungssystem im
• Fehlende Verantwortlichkeiten für Netzwerk
Netzwerksicherheit
• Fehlender Notfallplan für die Netz-
werke
• Keine oder unregelmäßige Auswer-
tung von Netzwerkprotokolldateien
Aktuelle Umfragen
belegen, dass der
Schwerpunkt geplanter
Risikoanalyse für Netzwerke
Sicherheitsmaßnahmen ist Pflicht
nicht wirklich auf der Neben den oben genannten Netzwerk-
Netzwerksicherheit
Attacken stellen zahlreiche weitere Netz-
liegt. (Bild: eco Verband
werkrisiken ein mögliches Problem für die
der Internetwirtschaft)
Verfügbarkeit, Integrität und Vertraulichkeit
der Netzwerkverbindungen dar. Unterneh-
men sollten deshalb regelmäßig Risiko
Wie Schwachstellen
im Netzwerk entdeckt
werden können
Netzwerke sind komplex und ändern sich zunehmend dynamisch.
Damit keine unerkannten Schlupflöcher für Angreifer entstehen
können, sollten Unternehmen fortlaufend nach möglichen
Schwachstellen im Netzwerk suchen.
Auch Schwachstellen-Scanner
brauchen Updates
Damit Schwachstellen-Scanner auch die
Sicherheitslücken in den Geräten, Betriebs-
systemen und Anwendungen finden kön-
nen, müssen sie ähnlich wie Malware-Scan-
ner regelmäßig aktualisiert werden. Statt
nur Viren-Signaturen zu erhalten, bekom-
men entsprechende Netzwerk-Scanner
sogenannte Schwachstellen-Signaturen,
also Informationen, woran sich Schwach-
stellen erkennen lassen.
Aktualisierungsbedarf besteht auch durch
die sich laufend ändernde Bedrohungsla-
ge, die es zu berücksichtigen gilt, damit die
Netzwerksicherheit frühzeitig darauf ange-
passt werden und entsprechend reagieren
kann. Nicht zuletzt Compliance-Vorgaben
wie PCIDSS (Payment Card Industry Data
Security Standard) sollten jeweils aktuell
einbezogen werden, auch hier müssen die
möglichen Änderungen bei den Netzwerk-
Scans einfließen.
Netzwerk-Monitoring
und Netzwerksicherheit
als Daueraufgabe
Auf Basis eines fortlaufenden Netzwerk-Monitorings gilt es,
die Netzwerksicherheit ebenso fortwährend anzupassen und
zu optimieren. Teilweise integrieren Lösungen Netzwerk-
Monitoring und Netzwerksicherheit.
Es müssen Taten folgen ten auch sind, ohne Bewertung und bei
So wichtig die Informationen über Abwei- Bedarf Abwehr der Ursachen steigt die
chungen vom normalen Netzwerkverhal- Netzwerksicherheit nicht. Netzwerk-Moni
toring muss zusammenspielen mit der
Schwachstellensuche und Schwachstel-
Typische Maßnahmen zur Optimierung der Netzwerksicherheit
lenbehebung (Patch-Management), der
• Absicherung der Fernwartung Inventarisierung der Endgeräte, der Su-
• Absicherung der Kabelschächte che nach Schadsoftware, der Aufstellung
• Absicherung der Netzverteiler und Durchsetzung von IT-Sicherheits- und
• Einsatz der elektronischen Signatur Nutzerrichtlinien, um nur einige der Folge-
• Einsatz von Malware-Scannern im Netz aktivitäten und parallelen IT-Sicherheits-
• Erstellung und Pflege eines Notfallplans
maßnahmen zu nennen, die erforderlich
• Erweiterung und Aktualisierung des IT-Sicherheitskonzeptes
sein können. Wo Lücken in der Netzwerk-
• Festlegung von genauen Verantwortlichkeiten für das Netzwerk
sicherheit bestehen, zeigt insbesondere
• Funktionstrennung für Kontrolle und Administration
• Genaue Definition der Netzwerkadministration das Netzwerk-Monitoring und die entspre-
• Nutzung abhörsicherer Übertragungsleitungen chende Auswertung.
• Nutzung sicherer Netzwerk-Topologien Unternehmen sollten deshalb darauf ach-
• Optimiertes Backupmanagement ten, dass das Netzwerk-Monitoring ent-
•P rotokollierung von Benutzer- und Netzverwalteraktivitäten sprechend mit der restlichen IT-Sicherheit
(Beweissicherung) integriert ist oder gleich zu einer Lösung
• Schulungsmaßnahmen für Administratoren greifen, die mehrere Funktionen der Netz-
• Überprüfung Berechtigungssystem und Rollenvergabe werksicherheit in sich vereint. Ganz gleich,
• Unterweisung im Datenschutz
welchen Weg ein Unternehmen wählt: Das
• Verbesserung der Netzwerkdokumentation
Monitoring kann und muss zur Optimie-
• Verschlüsselung der Datenübertragung
rung der Netzwerksicherheit beitragen,
• Verschlüsselung gespeicherter Daten
•V erstärkung der Identifizierung und Authentisierung (Zwei-Faktor- damit Angreifer und Datenpannen erkannt
Mechanismen zur Zugangskontrolle) und abgewehrt werden können. Beispiel-
• Vier-Augen-Prinzip im Monitoring maßnahmen zeigt die Übersicht im Kasten.
Oliver Schonschek
Netzwerk-Änderungen
im Blick behalten
Netzwerke unterliegen derart vielfältigen Veränderungen, dass
Unternehmen sich fragen, wie man dabei die Übersicht behalten
kann. Entscheidend ist das richtige Konzept für Netzwerk-
Monitoring und die Einhaltung des Datenschutzes.
Datendiebe verwenden Methoden, die dar- Zeitpunkt des Scans erkannten Schwach-
auf ausgelegt sind, Schwächen im System stellen sichtbar. Neu aufgenommene Sys-
auszunutzen. Angesichts der ständigen teme und neue Schwachstellen können
Veränderung in modernen Unternehmen übersehen werden, und das Unternehmen
und der Vielzahl verwendeter Anwendun- ist über die Gefahren nicht vollständig im
gen, haben sie dabei beste Chancen. Bilde.
Üblicherweise werden Systeme und An-
wendungen bei Gefährdungsscans in be- Erkennen entscheidender
stimmten Abständen auf Schwachstellen Schwächen
untersucht. Allerdings sind so nur die zum Es gibt eine Reihe von Bereichen, in denen
Systeme gefährdet sein können:
Zehn Schritte zum effektiven Vulnerability Management • Software: Fehler in Software führen zu
Schritt Warum? Sicherheitsmängeln, deren Ausnutzung
1. Bestände/Assets erkennen Zu sichernde Bestände die Vertraulichkeit, Integrität oder Verfüg-
und managen barkeit der Anwendungen oder der ge-
2. Schwachstellen erkennen Schwachstellen der Bestände und deren speicherten Daten beeinträchtigen kann.
Schweregrad bestimmen
Für die Systemsicherheit ist es deshalb
3. Konsistentes Vulnerability Laufende Scans, Probleme erkennen,
wesentlich, Software laufend zu aktuali-
Management Fehler beheben
4. Risiken bewerten Wert der Bestände und die erforderliche sieren.
Sicherheitsstufe bestimmen • Implementierung & Konfiguration: Au-
5. Änderungsmanagement Sicherheitsprobleme im Zusammenhang ßerdem sollten Systeme korrekt imple-
mit Systemveränderungen erkennen und mentiert und konfiguriert werden. Wer-
beheben
den unsichere Dienste ausgeführt oder
6. Patch-Management Software-Updates anhand des Werts der
Bestände für die Organisation bestimmen
schwache Passwörter verwendet, kön-
7. Mobilgeräte-Management Schwachstellen mobiler und sich nur nen diese als Schwachstellen die Sicher-
vorübergehend im Netzwerk befindender heit gefährden.
Geräte handhaben • Änderungen: Computersysteme wan-
8. Schadensminderungs Management von Schwachstellen, für die deln sich ständig, indem beispielsweise
management keine Patches oder Fehlerbehebungen
Upgrades durchgeführt, der Funktions-
vorhanden sind
9. Vorfallsreaktion/Incident Aktiv auf tatsächliche und potenzielle umfang erweitert oder Fehler behoben
Response Vorfälle reagieren werden. Ohne entsprechendes Manage-
10. Automatisierung Schwachstellen schneller erkennen, ment drohen durch diese Änderungen
beurteilen und beheben Schwachstellen in der Umgebung.
7. Mobilgeräte-Management
Da sich mobile Geräte herkömmlichen
Vulnerability und Compliance Manage-
ment-Methoden entziehen, reichen die
vorhandenen Richtlinien für eine lücken-
lose Verwaltung gemischter Ownership-
und Control-Modelle (unternehmenseigene
Geräte/BYOD) nicht aus.