Bedrohungen der Netzwerk­sicherheit

7 Schutzmaßnahmen gegen Netzwerkbedrohungen
Von klassischen Firewalls bis Sandboxing mit Machine Learning

Was versteht man unter Netzwerkbedrohungen?

Netzwerkbedrohungen stellen jegliche Gefahren dar, die einem Netzwerk oder den darin enthaltenen Daten schaden können. In vielen Fällen kann das Eintreten eines solchen Schadenfalls zu schwerwiegenden Folgen für das betroffene Unternehmen führen. Finden Sie hier heraus, was es mit den am weitest verbreiteten Netzwerkbedrohungen auf sich hat.

Aktuelle Netzwerksicherheit nach NIS2-Vorgaben

Netzwerksicherheit entwickelt sich stetig weiter und muss neuen Herausforderungen trotzen. Die EU-Richtlinie NIS2 zur Netzwerk- und Informationssicherheit reagiert nun auf diesen Anspruch und definiert klare Vorgaben und Sanktionen, um die Cybersicherheit in Unternehmen der EU zu erhöhen. Sind Sie betroffen? Und wenn dem so ist, was bedeutet das? Machen Sie den NIS2-Check und informieren Sie sich gerne auf unserer Themenseite:
 

Alles zu NIS2

Bedrohungsarten

Wir haben im Folgenden die drei bekanntesten Bedrohungsarten für Ihr IT-Netzwerk aufgelistet:

Malware

Was ist Malware? (=„Malicious Software“, dt: bösartige Programme): Unter dem Begriff Malware sammeln sich zahlreiche Programme, die den Zweck haben, einem Netzwerk oder Unternehmen zu schaden. Das Ziel dahinter kann vielfältig sein und reicht von Spionage über Identitätsdiebstahl bis hin zur Verschlüsselung von Daten und damit verbundenen Lösegeldforderungen.

Quellen solcher Programme können fahrlässige Internetnutzung und Downloads sein, aber auch das Öffnen von Phishing E-Mails. Beispiele für Malware sind unter anderem Trojaner, Spyware, Adware, Würmer, Viren, Ransomware und Keylogger.

Advanced Persistent Threats

Ein Advanced Persistent Threat ist ein komplexer Angriff auf die Netz­werksicherheit, der über eine längere Zeit andauert und mit viel Aufwand gezielt einem bestimmten Netzwerk schadet. Dabei bewegt sich der Eindringling zuerst unentdeckt und kann dann nach Manipu­lation der Nutzerrechte Backdoors und weitere schädliche Strukturen einrichten.

Die Absicht der unautorisierten Personen dahinter ist meistens der Diebstahl von Daten oder Industriespionage auf höheren Ebenen.

Distributed-Denial-of-Service-Attacks (DDoS-Attacke)

Eine DDoS-Attacke äußert sich in der absichtlichen Überlastung eines Systems durch eine massive Anfragenflut. Dabei bedient sich eine un­autorisierte Person bei einem im Vorfeld infiltrierten IT-System und startet koordiniert von vielen verstreuten Geräten aus die zahlreichen Anfragen an das Ziel-Netzwerk bis dessen Server schließlich zusammenbricht.

Ziel einer solchen Attacke kann die Schädigung der Konkurrenz oder die Erpressung und Forderung von Lösegeld sein, um den Angriff einzustellen. Für eine DDoS-Attacke sind zudem keinerlei Vorkennt­nisse nötig, da man sie als Dienstleistung im Darknet einkaufen kann.

Cyber Security neu gedacht

„Cyberattacken sind allgegenwärtig und eine enorme Bedrohung für die gesamte Wirtschaft, ganz unabhängig von Größe und Branche. Der rasante Anstieg von mobiler Arbeit und Cloud-Diensten trägt sein Übriges dazu bei, um Unternehmen noch anfälliger für Cyberangriffe zu machen. Wo auf der einen Seite eine Erhöhung der Flexibilität durch Remote-Arbeit und Cloud-Dienste erreicht wird, schaffen die neuen Strukturen gleichzeitig neue Angriffsvektoren für Cyberkriminelle, die bei IT-Sicherheitsexperten die Alarmglocken schrillen lassen müssen.“  – techconsult Studie aus dem Jahr 2022

 

Die komplette Studie kostenlos erhalten

Top 7 Schutzmaßnahmen gegen Netzwerkbedrohungen

Netzwerksicherheit ist eine Kombination aus Strategien, Richtlinien und Funktionen, die darauf abzielen, das eigene Netzwerk vor Bedrohungen zu schützen, indem zum Beispiel externe Angriffe abgewehrt werden. Erfahren Sie hier mehr über grundlegende und fortgeschrittene Maßnahmen, die aufeinander aufbauen und Ihr IT-System sicherer machen.

  • Klassische Firewall (Port-Ebene): Eine Firewall ist ein wichtiger Bestandteil der Netzwerksicherheit und des damit verbundenen Schutzes des Unternehmensnetzwerks. Einfach gesagt, separiert sie Netzwerkbereiche voneinander und prüft somit die ein- und ausgehenden Datenpakete zum Beispiel zwischen einem Unternehmensnetzwerk und dem Internet. Nach vorher definierten Regeln werden die Ports verwaltet und der Datenverkehr entweder zugelassen oder gesperrt, wodurch verdächtige Aktivitäten blockiert werden. Firewalls können sowohl physisch als auch virtuell eingesetzt werden oder aus einer Kombination von beidem bestehen.
     
  • Next-Generation Firewall (Applikationsebene): Eine Next-Generation Firewall beherrscht umfangreichere Funktionen als eine klassische Firewall und sorgt für ein höheres Sicherheitslevel durch Filterung des Datenverkehrs innerhalb des Netzwerks. Beispielsweise kann durch Application Management eine gezielte Blockierung einzelner Anwendungen oder Anwendungsgruppen stattfinden oder Datenverkehr umgeleitet werden. Dadurch wird die Nutzung riskanter Anwendungen umgangen und der Datenverkehr bewusst gesteuert. Beispiels­weise kann das Abfließen von Daten durch Cloud-Sharing-Dienste (z.B. Dropbox) verhindert werden. Ebenso ist eine feinere Segmen­tierung möglich, um Anwendungen zuzulassen, die für den Einsatzbereich wirklich benötigt werden.
     
  • Unified Threat Management: Beim UTM werden mehrere Sicherheitsfunktionen in einem Gerät kombiniert, um diese als zentralen Baustein der Netzwerksicherheit einzurichten. Dadurch wird einer Firewall ermöglicht, zusätzliche Funktionen wie Spam-/Content-Filter, Anwendungskontrolle (AM/AV), Angriffserkennung (IDS/IPS) und mehr anzuwenden. Durch die Zentralisierung dieser Komponenten verbessert UTM zum einen die Effizienz der einzelnen Bestandteile, da diese speziell aufeinander abgestimmt sind und erleichtert zum anderen die Verwaltung und Instandhaltung enorm.
     
  • Network Access Control: Mit NAC verschafft man sich einen genauen Überblick über die Benutzer und Geräte im eigenen Netzwerk. Dadurch lässt sich genau festlegen, wer bestimmte Funktionen ausführen darf und wer nicht. Ein Endgerät darf außerdem nur ins Netzwerk eintreten, wenn es konform zu den aufgestellten Richtlinien authentifiziert wurde. Dies unterstützt die Abwehr von Malware und unautorisierten Zugriffen.
     
  • Netzwerksegmentierung und Rechtemanagement (inkl. VPN): Bei der Segmentierung von Netzwerken werden die Infrastrukturen und Applikationen in verschiedene Bereiche unterteilt. Jeder Bereich unterliegt dann differenzierten Zugriffsrechten und –regeln, wodurch sich die Beschädigung eines Segments nicht gravierend auf die anderen auswirkt und das Unternehmensnetzwerk als Ganzes geschützt bleibt. Als ein Teil dieses Rechtemanagements können auch Virtuelle Private Netzwerke (VPN) benutzt werden. Ein VPN ermöglicht den Zugriff auf ein Netzwerk (z.B. Unternehmensnetzwerk), obwohl man sich aktuell in einer anderen Umgebung befindet (z.B. Heimnetzwerk). Dafür wird der Datenverkehr über die verwendete Software auf den Zielserver umgeleitet und es wirkt nach außen so, als käme der Zugriff aus dem Zielnetzwerk. Dabei werden die ausgetauschten Daten verschlüsselt und die anfällige Netzwerkverbindung von zuhause oder öffentlichen Plätzen sicherer gemacht.
     
  • Web Application Firewall: Eine Web Application Firewall überwacht den HTTPS-Datenverkehr zwischen Webanwendungen im Unter­nehmensnetzwerk und dem Internet, filtert die ausgetauschten Datenpakete und blockiert verdächtige Interaktionen. Das bedeutet, dass die eigenen Webserver vor Angriffen aus dem Internet geschützt und beispielsweise fehlerhafte Eingaben in Formularfeldern erkannt werden.
     
  • Sandboxing mit Machine Learning: Beim Sandboxing wird eine auszuführende Datei vor der Ausführung in eine isolierte Test-Umgebung übertragen, die „Sandbox“. Darin findet dann eine Überprüfung auf Schadsoftware statt, die aber keinen Einfluss auf den Rest der Netzwerkdaten nimmt. Dadurch werden potentielle Gefahren erkannt und beseitigt, wodurch die eigenen Daten geschützt bleiben. Maschinelles Lernen im Kontext Netzwerksicherheit bedeutet, dass die Security-Komponenten in der Lage sind, anhand von vorher eingespeisten Daten und den Auswertungen der Sandbox, Muster zu erkennen und somit Angriffe auf das Netzwerk von ungefährlichen Aktionen zu unterscheiden, ohne diese konkrete Art des Angriffs zu kennen. Durch diese merkmalsbezogene Klassifikation können unter anderem auch sogenannte „Zero-Day-Angriffe“ verhindert werden, die noch nicht den bekannten Regeln entsprechen.

Die größte Bedrohung ist Unwissenheit

Deshalb arbeiten wir stetig an weiteren informativen Themenseiten zur IT-Sicherheit und setzen auf Transparenz und Aufklärung. Viele LANCOM Router geben VerbraucherInnen mit dem IT-Sicherheitskennzeichen des Bundesamts für Sicherheit in der Informationstechnik (BSI) nun die Möglichkeit, das Security-Level von Produkten besser zu bewerten. Durch den Scan eines QR-Codes werden die Sicherheitsanforderungen des BSI, die der Router erfüllt sichtbar. So wachsen das Bewusstsein und die Wertschätzung dafür, was ‚sicher‘ in der Netzwerktechnik bedeutet – und IT-Security erhält den Stellenwert, den sie verdient.

Mehr zum IT-Sicherheitskennzeichen des BSI

Weitere Anregungen für Netzwerksicherheit

Entdecken Sie weitere Impulse zur Steigerung Ihrer Netzwerksicherheit.


Ihre Fragen beantworten wir gerne!

Ihr direkter Draht zu uns

Die meisten Fragen lassen sich im direkten Kontakt am besten klären.

Wir freuen uns darauf, Ihre Fragen und Wünsche telefonisch oder über das Kontaktformular zu beantworten.

Vertrieb Deutschland
+49 (0)2405 49936 333 (D)
+49 (0)2405 49936 122 (AT, CH)