{"id":3379,"date":"2021-12-29T15:03:55","date_gmt":"2021-12-29T15:03:55","guid":{"rendered":"https:\/\/network-king.net\/zwei-tage-genuegen-um-in-ein-netzwerk-einzubrechen\/"},"modified":"2021-12-29T15:05:41","modified_gmt":"2021-12-29T15:05:41","slug":"zwei-tage-genuegen-um-in-ein-netzwerk-einzubrechen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/zwei-tage-genuegen-um-in-ein-netzwerk-einzubrechen\/","title":{"rendered":"Zwei Tage gen\u00fcgen, um in ein Netzwerk einzubrechen"},"content":{"rendered":"\n<p>Es dauert nur zwei Tage, um in das interne Netzwerk eines Unternehmens einzudringen. In 93 % der F\u00e4lle kann ein externer Angreifer die Netzwerkgrenze eines Unternehmens durchbrechen und sich Zugang zu lokalen Netzwerkressourcen verschaffen, so das Ergebnis einer Studie von <a href=\"https:\/\/www.ptsecurity.com\/ww-en\/\" target=\"_blank\" rel=\"noreferrer noopener\">Positive Technologies<\/a>.<\/p>\n\n\n\n<p>&#8222;In 20 % unserer Pentesting-Projekte baten uns die Kunden zu pr\u00fcfen, welche Folgen eines Cyberangriffs m\u00f6glich w\u00e4ren. Wir haben durchschnittlich sechs inakzeptable Ereignisse identifiziert. Nach Ansicht unserer Kunden stellen Ereignisse im Zusammenhang mit der Unterbrechung von Technologieprozessen und der Bereitstellung von Diensten sowie dem Diebstahl von Geldern und wichtigen Informationen die gr\u00f6\u00dfte Gefahr dar&#8220;, kommentiert Ekaterina Kilyusheva, Leiterin der Forschungs- und Analyseabteilung bei Positive Technologies.<\/p>\n\n\n\n<p>Sobald ein Angreifer Anmeldedaten mit Dom\u00e4nenadministratorrechten erhalten hat, kann er viele weitere Anmeldedaten abgreifen, um sich horizontal durch das Unternehmensnetzwerk zu bewegen und auf wichtige Computer und Server zuzugreifen. Laut der Studie verf\u00fcgen die meisten Unternehmen nicht \u00fcber eine Netzwerksegmentierung nach Gesch\u00e4ftsprozessen. Dies erm\u00f6glicht es Cyberkriminellen, mehrere Angriffsvektoren gleichzeitig zu entwickeln.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/scheme_04-eng-scaled.jpeg\" alt=\"\" class=\"wp-image-3358\" width=\"525\" height=\"640\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/scheme_04-eng-scaled.jpeg 2101w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/scheme_04-eng-246x300.jpeg 246w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/scheme_04-eng-840x1024.jpeg 840w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/scheme_04-eng-768x936.jpeg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/scheme_04-eng-1261x1536.jpeg 1261w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/12\/scheme_04-eng-1681x2048.jpeg 1681w\" sizes=\"(max-width: 525px) 100vw, 525px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.ptsecurity.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Positive Technologies<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>&#8222;Um ein effektives Schutzsystem aufzubauen, muss man verstehen, welche inakzeptablen Ereignisse f\u00fcr ein bestimmtes Unternehmen relevant sind&#8220;, f\u00fcgt Kilyusheva hinzu. <\/p>\n\n\n\n<p>Es gibt eine Reihe von austauschbaren und sich erg\u00e4nzenden Ma\u00dfnahmen, die Unternehmen ergreifen k\u00f6nnen, um es einem Angreifer zu erschweren, \u00fcber das Unternehmensnetzwerk zu den Zielsystemen vorzudringen. Dazu geh\u00f6ren die Trennung von Gesch\u00e4ftsprozessen, die Konfiguration von Sicherheitskontrollen, eine verbesserte \u00dcberwachung und die Verl\u00e4ngerung der Angriffskette. Die Wahl der Technologiel\u00f6sungen sollte auf den F\u00e4higkeiten und der Infrastruktur des Unternehmens basieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-netzwerkuberwachung-hilft-bei-der-identifikation-von-schwachstellen\">Die Netzwerk\u00fcberwachung hilft bei der Identifikation von Schwachstellen<\/h2>\n\n\n\n<p>Eine Netzwerk\u00fcberwachungssoftware wird haupts\u00e4chlich von Netzwerkadministratoren verwendet. Sie ist aber auch f\u00fcr Sicherheitsteams sehr n\u00fctzlich. Durch die kontinuierliche \u00dcberpr\u00fcfung der Betriebszeit, Verf\u00fcgbarkeit und Reaktionszeit des Netzwerks k\u00f6nnen sie ungew\u00f6hnliche Aktivit\u00e4ten erkennen und Alarm schlagen, sobald etwas Verd\u00e4chtiges oder B\u00f6sartiges entdeckt wird. So werden beispielsweise Unternehmensexperten gewarnt, wenn ein Zugangspunkt offline geht oder verd\u00e4chtige Pakete entdeckt werden. Dadurch lassen sich Bedrohungen unter Kontrolle halten \u2013 ein wichtiger Faktor f\u00fcr die Cybersicherheit.<\/p>\n\n\n\n<p>Umfassende Netzwerk\u00fcberwachung ist daher f\u00fcr die Netzwerksicherheit unerl\u00e4sslich. Sie hilft dabei, Firewalls, Antiviren-Software und Backup-Software st\u00e4ndig im Auge zu behalten. Bei Problemen sendet die Monitoring-Software eine umgehende Warnung aus.<\/p>\n\n\n\n<p>Die Wahl des richtigen Netzwerk\u00fcberwachungssystems macht den entscheidenden Unterschied in der Genauigkeit des Betriebs der digitalen Infrastruktur aus.<\/p>\n\n\n\n<p>Hier finden Sie eine Liste von 5 n\u00fctzlichen Netzwerkmanagement-Tools:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Manage Engine OPManager<\/strong> &#8211; verwendet intelligente Warnmeldungen, um Fehlalarme zu reduzieren und so eine Erm\u00fcdung der Warnmeldungen in gr\u00f6\u00dferen Netzwerken zu vermeiden. Der einzige Nachteil dieses Tools ist, dass die Einarbeitung sehr zeitaufwendig ist. Da es ein funktionsreiches Tool ist, braucht man Zeit, um alle Aspekte und Konfigurationen durchzugehen. Au\u00dferdem l\u00e4sst es sich gut in das ManageEngine-\u00d6kosystem mit seinen anderen Produkten integrieren.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>PRTG Network Monitor<\/strong> &#8211; Die Netzwerk\u00fcberwachungssoftware PRTG fungiert als Fr\u00fchwarnsystem f\u00fcr verd\u00e4chtige Aktivit\u00e4ten und Anomalien in Ihrem Netzwerkverkehr. Sie \u00fcberwacht alle IT-bezogenen Ressourcen, die mit Ihrem Netzwerk verbunden sind, einschlie\u00dflich Firewalls, Switches, Server, Router, Datenbanken, Websites und sogar Universaldienstleister. Die Konfiguration ist dynamisch, sodass die \u00dcberwachungsfunktionen je nach Gr\u00f6\u00dfe des Unternehmens oder anderen Anforderungen Ihres Unternehmens erweitert oder verringert werden k\u00f6nnen. Dar\u00fcber hinaus bietet es eine Netzwerkaufzeichnung, mit der Sie den Netzwerkverkehr auf ungew\u00f6hnliches Verhalten \u00fcberwachen und \u00fcberpr\u00fcfen k\u00f6nnen. Au\u00dferdem l\u00e4sst sich damit feststellen, welche Daten und Computer von bereits erfolgten Netzwerkangriffen betroffen sind. Durch die Auswertung von Datendateien k\u00f6nnen Ausfallzeiten erheblich reduziert werden.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Tanaza<\/strong> &#8211; bietet Sicherheitsebenen zum Schutz der Hardware vor Cyberangriffen und erm\u00f6glicht die Verwaltung von Fernzugriffspunkten, Netzwerken und SSIDs. Dar\u00fcber hinaus kann es Tausende von Netzwerken und Zugangspunkten in der Cloud von verschiedenen Anbietern von einer einzigen Steuerungsebene aus verwalten.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>EventSentry<\/strong> &#8211; erm\u00f6glicht es Unternehmen, die Leistung ihrer IP-basierten Ger\u00e4te zu \u00fcberwachen. Zu den wichtigsten Funktionen geh\u00f6ren die \u00dcberwachung des Serverzustands und der Netzwerkleistung durch Protokollverwaltung und Compliance. Es verf\u00fcgt \u00fcber eine breite Palette von Funktionen wie Puls\u00fcberwachung, SNMP- und Syslog-\u00dcberwachung. Der einzige Nachteil ist die Begrenzung von Fehlalarmen, was manchmal zu einer Herausforderung wird.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>SpiceWorks<\/strong> &#8211; \u00fcberwacht Infrastrukturger\u00e4te wie Switches und Router auf Eingangs-\/Ausgangsrate, Pakete pro Sekunde und Paketverlust. Es erm\u00f6glicht unabh\u00e4ngige Grenzwerte nach System oder Ger\u00e4t.<\/li><\/ul>\n\n\n\n<p>IT-Sicherheit sollte bei jedem neuen Projekt ein wichtiger Aspekt sein &#8211; und zwar nicht nur f\u00fcr die Verantwortlichen f\u00fcr Sicherheit und Datenschutz. Auch ist es wichtig, dass IT-Administratoren und Softwareentwickler immer auf dem neuesten Stand sind. Die Gesch\u00e4ftsleitung kann zwar bestimmte Aufgaben weitergeben, sollte sich aber auch \u00fcber alle Sicherheitsentwicklungen auf dem Laufenden halten.<\/p>\n\n\n\n<p>Indem Sie Ihre IT-Strukturen vereinfachen und die Zahl der verwendeten Tools auf ein Minimum beschr\u00e4nken, tun Sie bereits viel, um potenzielle Angriffe zu verhindern. Jede Software schafft Gateways \u2013 entweder allein oder in Verbindung mit anderen Programmen. Indem Sie die Dinge einfach halten, verschlie\u00dfen Sie potenzielle Einfallstore und verhindern so, dass Hacker einen Weg hineinfinden. Als Faustregel gilt: Je komplexer Ihre Infrastruktur ist, desto anf\u00e4lliger ist Ihr System.<\/p>\n\n\n\n<p>Heutzutage muss man davon ausgehen, dass eine Software fehlerhaft ist und dass Bugs Einfallstore bieten. Sogenannte Exploits nutzen Schwachstellen, um sich Zugang zu externen Computern zu verschaffen und Malware zu installieren. Diese Exploits werden in &#8222;Exploit-Kits&#8220; gespeichert und mit komfortablen Benutzeroberfl\u00e4chen an Interessenten verkauft. So k\u00f6nnen Schwachstellen bei Angriffen mit wenig oder gar keinem Aufwand ausgenutzt werden.<\/p>\n\n\n\n<p>Wenn Sie eine Schwachstelle entdecken und feststellen, dass ein Patch oder ein Update verf\u00fcgbar ist, installieren Sie dieses so schnell wie m\u00f6glich, am besten \u00fcber einen automatischen Update-Verteiler, der alle Arbeitspl\u00e4tze in Ihrem Unternehmen abdeckt. Auf diese Weise minimieren Sie die Risiken, die von Softwarefehlern ausgehen, auch wenn sich diese Fehler nicht v\u00f6llig ausschlie\u00dfen lassen. Ein Unternehmen geht immer das Risiko ein, dass ein Hacker von einem Fehler erf\u00e4hrt, bevor es die Softwareentwickler tun.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es dauert nur zwei Tage, um in das interne Netzwerk eines Unternehmens einzudringen. In 93 % der F\u00e4lle kann ein externer Angreifer die Netzwerkgrenze eines Unternehmens durchbrechen und sich Zugang zu lokalen Netzwerkressourcen verschaffen, so das Ergebnis einer Studie von Positive Technologies. &#8222;In 20 % unserer Pentesting-Projekte baten uns die Kunden zu pr\u00fcfen, welche Folgen&#8230;<\/p>\n","protected":false},"featured_media":3354,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[70],"tags":[],"company":[],"topic":[],"class_list":["post-3379","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3379"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3354"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3379"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3379"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3379"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}