Bedrohungen der Netzwerk­sicherheit

7 Schutzmaßnahmen gegen Netzwerkbedrohungen
Von klassischen Firewalls bis Sandboxing mit Machine Learning

Was versteht man unter Netzwerkbedrohungen?

Netzwerkbedrohungen stellen jegliche Gefahren dar, die einem Netzwerk oder den darin enthaltenen Daten schaden können. In vielen Fällen kann das Eintreten eines solchen Schadenfalls zu schwerwiegenden Folgen für das betroffene Unternehmen führen. Finden Sie hier heraus, was es mit den am weitest verbreiteten Netzwerkbedrohungen auf sich hat.

Bedrohungsarten

Wir haben im Folgenden die drei bekanntesten Bedrohungsarten für Ihr IT-Netzwerk aufgelistet:

Malware

Was ist Malware? (=„Malicious Software“, dt: bösartige Programme): Unter dem Begriff Malware sammeln sich zahlreiche Programme, die den Zweck haben, einem Netzwerk oder Unternehmen zu schaden. Das Ziel dahinter kann vielfältig sein und reicht von Spionage über Identitätsdiebstahl bis hin zur Verschlüsselung von Daten und damit verbundenen Lösegeldforderungen.

Quellen solcher Programme können fahrlässige Internetnutzung und Downloads sein, aber auch das Öffnen von Phishing E-Mails. Beispiele für Malware sind unter anderem Trojaner, Spyware, Adware, Würmer, Viren, Ransomware und Keylogger.

Advanced Persistent Threats

Ein Advanced Persistent Threat ist ein komplexer Angriff auf die Netz­werksicherheit, der über eine längere Zeit andauert und mit viel Aufwand gezielt einem bestimmten Netzwerk schadet. Dabei bewegt sich der Eindringling zuerst unentdeckt und kann dann nach Manipu­lation der Nutzerrechte Backdoors und weitere schädliche Strukturen einrichten.

Die Absicht der unautorisierten Personen dahinter ist meistens der Diebstahl von Daten oder Industriespionage auf höheren Ebenen.

Distributed-Denial-of-Service-Attacks (DDoS-Attacke)

Eine DDoS-Attacke äußert sich in der absichtlichen Überlastung eines Systems durch eine massive Anfragenflut. Dabei bedient sich eine un­autorisierte Person bei einem im Vorfeld infiltrierten IT-System und startet koordiniert von vielen verstreuten Geräten aus die zahlreichen Anfragen an das Ziel-Netzwerk bis dessen Server schließlich zusammenbricht.

Ziel einer solchen Attacke kann die Schädigung der Konkurrenz oder die Erpressung und Forderung von Lösegeld sein, um den Angriff einzustellen. Für eine DDoS-Attacke sind zudem keinerlei Vorkennt­nisse nötig, da man sie als Dienstleistung im Darknet einkaufen kann.

Top 7 Schutzmaßnahmen gegen Netzwerkbedrohungen

Netzwerksicherheit ist eine Kombination aus Strategien, Richtlinien und Funktionen, die darauf abzielen, das eigene Netzwerk vor Bedrohungen zu schützen, indem zum Beispiel externe Angriffe abgewehrt werden. Erfahren Sie hier mehr über grundlegende und fortgeschrittene Maßnahmen, die aufeinander aufbauen und Ihr IT-System sicherer machen.

  • Klassische Firewall (Port-Ebene): Eine Firewall ist ein wichtiger Bestandteil der Netzwerksicherheit und des damit verbundenen Schutzes des Unternehmensnetzwerks. Einfach gesagt, separiert sie Netzwerkbereiche voneinander und prüft somit die ein- und ausgehenden Datenpakete zum Beispiel zwischen einem Unternehmensnetzwerk und dem Internet. Nach vorher definierten Regeln werden die Ports verwaltet und der Datenverkehr entweder zugelassen oder gesperrt, wodurch verdächtige Aktivitäten blockiert werden. Firewalls können sowohl physisch als auch virtuell eingesetzt werden oder aus einer Kombination von beidem bestehen.
     
  • Next-Generation Firewall (Applikationsebene): Eine Next-Generation Firewall beherrscht umfangreichere Funktionen als eine klassische Firewall und sorgt für ein höheres Sicherheitslevel durch Filterung des Datenverkehrs innerhalb des Netzwerks. Beispielsweise kann durch Application Management eine gezielte Blockierung einzelner Anwendungen oder Anwendungsgruppen stattfinden oder Datenverkehr umgeleitet werden. Dadurch wird die Nutzung riskanter Anwendungen umgangen und der Datenverkehr bewusst gesteuert. Beispiels­weise kann das Abfließen von Daten durch Cloud-Sharing-Dienste (z.B. Dropbox) verhindert werden. Ebenso ist eine feinere Segmen­tierung möglich, um Anwendungen zuzulassen, die für den Einsatzbereich wirklich benötigt werden.
     
  • Unified Threat Management: Beim UTM werden mehrere Sicherheitsfunktionen in einem Gerät kombiniert, um diese als zentralen Baustein der Netzwerksicherheit einzurichten. Dadurch wird einer Firewall ermöglicht, zusätzliche Funktionen wie Spam-/Content-Filter, Anwendungskontrolle (AM/AV), Angriffserkennung (IDS/IPS) und mehr anzuwenden. Durch die Zentralisierung dieser Komponenten verbessert UTM zum einen die Effizienz der einzelnen Bestandteile, da diese speziell aufeinander abgestimmt sind und erleichtert zum anderen die Verwaltung und Instandhaltung enorm.
     
  • Network Access Control: Mit NAC verschafft man sich einen genauen Überblick über die Benutzer und Geräte im eigenen Netzwerk. Dadurch lässt sich genau festlegen, wer bestimmte Funktionen ausführen darf und wer nicht. Ein Endgerät darf außerdem nur ins Netzwerk eintreten, wenn es konform zu den aufgestellten Richtlinien authentifiziert wurde. Dies unterstützt die Abwehr von Malware und unautorisierten Zugriffen.
     
  • Netzwerksegmentierung und Rechtemanagement (inkl. VPN): Bei der Segmentierung von Netzwerken werden die Infrastrukturen und Applikationen in verschiedene Bereiche unterteilt. Jeder Bereich unterliegt dann differenzierten Zugriffsrechten und –regeln, wodurch sich die Beschädigung eines Segments nicht gravierend auf die anderen auswirkt und das Unternehmensnetzwerk als Ganzes geschützt bleibt. Als ein Teil dieses Rechtemanagements können auch Virtuelle Private Netzwerke (VPN) benutzt werden. Ein VPN ermöglicht den Zugriff auf ein Netzwerk (z.B. Unternehmensnetzwerk), obwohl man sich aktuell in einer anderen Umgebung befindet (z.B. Heimnetzwerk). Dafür wird der Datenverkehr über die verwendete Software auf den Zielserver umgeleitet und es wirkt nach außen so, als käme der Zugriff aus dem Zielnetzwerk. Dabei werden die ausgetauschten Daten verschlüsselt und die anfällige Netzwerkverbindung von zuhause oder öffentlichen Plätzen sicherer gemacht.
     
  • Web Application Firewall: Eine Web Application Firewall überwacht den HTTPS-Datenverkehr zwischen Webanwendungen im Unter­nehmensnetzwerk und dem Internet, filtert die ausgetauschten Datenpakete und blockiert verdächtige Interaktionen. Das bedeutet, dass die eigenen Webserver vor Angriffen aus dem Internet geschützt und beispielsweise fehlerhafte Eingaben in Formularfeldern erkannt werden.
     
  • Sandboxing mit Machine Learning: Beim Sandboxing wird eine auszuführende Datei vor der Ausführung in eine isolierte Test-Umgebung übertragen, die „Sandbox“. Darin findet dann eine Überprüfung auf Schadsoftware statt, die aber keinen Einfluss auf den Rest der Netzwerkdaten nimmt. Dadurch werden potentielle Gefahren erkannt und beseitigt, wodurch die eigenen Daten geschützt bleiben. Maschinelles Lernen im Kontext Netzwerksicherheit bedeutet, dass die Security-Komponenten in der Lage sind, anhand von vorher eingespeisten Daten und den Auswertungen der Sandbox, Muster zu erkennen und somit Angriffe auf das Netzwerk von ungefährlichen Aktionen zu unterscheiden, ohne diese konkrete Art des Angriffs zu kennen. Durch diese merkmalsbezogene Klassifikation können unter anderem auch sogenannte „Zero-Day-Angriffe“ verhindert werden, die noch nicht den bekannten Regeln entsprechen.

Weitere Anregungen für Netzwerksicherheit

Entdecken Sie weitere Impulse zur Steigerung Ihrer Netzwerksicherheit.

Grundlagen
Netzwerksicherheit

Hands-On
Netzwerksicherheit

Sofortmaßnahmen Netzwerksicherheit

Ihre Fragen beantworten wir gern

Ihre Ansprechpartner

Sie haben Fragen zu unseren Produkten oder Lösungen, oder suchen einen LANCOM Vertriebspartner? Teilen Sie uns Ihre Wünsche im Kontaktformular mit oder rufen Sie uns an.

Vertrieb Deutschland – Innendienst
Telefon: +49 (0)2405 49936 333