Newsletter abbonieren
Nutzungsbedingungen
Home > IT Monitoring > Network > Zwei Tage genügen, um in ein Netzwerk einzubrechen
Dezember 29, 2021
Es dauert nur zwei Tage, um in das interne Netzwerk eines Unternehmens einzudringen. In 93 % der Fälle kann ein externer Angreifer die Netzwerkgrenze eines Unternehmens durchbrechen und sich Zugang zu lokalen Netzwerkressourcen verschaffen, so das Ergebnis einer Studie von Positive Technologies.
“In 20 % unserer Pentesting-Projekte baten uns die Kunden zu prüfen, welche Folgen eines Cyberangriffs möglich wären. Wir haben durchschnittlich sechs inakzeptable Ereignisse identifiziert. Nach Ansicht unserer Kunden stellen Ereignisse im Zusammenhang mit der Unterbrechung von Technologieprozessen und der Bereitstellung von Diensten sowie dem Diebstahl von Geldern und wichtigen Informationen die größte Gefahr dar”, kommentiert Ekaterina Kilyusheva, Leiterin der Forschungs- und Analyseabteilung bei Positive Technologies.
Sobald ein Angreifer Anmeldedaten mit Domänenadministratorrechten erhalten hat, kann er viele weitere Anmeldedaten abgreifen, um sich horizontal durch das Unternehmensnetzwerk zu bewegen und auf wichtige Computer und Server zuzugreifen. Laut der Studie verfügen die meisten Unternehmen nicht über eine Netzwerksegmentierung nach Geschäftsprozessen. Dies ermöglicht es Cyberkriminellen, mehrere Angriffsvektoren gleichzeitig zu entwickeln.
“Um ein effektives Schutzsystem aufzubauen, muss man verstehen, welche inakzeptablen Ereignisse für ein bestimmtes Unternehmen relevant sind”, fügt Kilyusheva hinzu.
Es gibt eine Reihe von austauschbaren und sich ergänzenden Maßnahmen, die Unternehmen ergreifen können, um es einem Angreifer zu erschweren, über das Unternehmensnetzwerk zu den Zielsystemen vorzudringen. Dazu gehören die Trennung von Geschäftsprozessen, die Konfiguration von Sicherheitskontrollen, eine verbesserte Überwachung und die Verlängerung der Angriffskette. Die Wahl der Technologielösungen sollte auf den Fähigkeiten und der Infrastruktur des Unternehmens basieren.
Eine Netzwerküberwachungssoftware wird hauptsächlich von Netzwerkadministratoren verwendet. Sie ist aber auch für Sicherheitsteams sehr nützlich. Durch die kontinuierliche Überprüfung der Betriebszeit, Verfügbarkeit und Reaktionszeit des Netzwerks können sie ungewöhnliche Aktivitäten erkennen und Alarm schlagen, sobald etwas Verdächtiges oder Bösartiges entdeckt wird. So werden beispielsweise Unternehmensexperten gewarnt, wenn ein Zugangspunkt offline geht oder verdächtige Pakete entdeckt werden. Dadurch lassen sich Bedrohungen unter Kontrolle halten – ein wichtiger Faktor für die Cybersicherheit.
Umfassende Netzwerküberwachung ist daher für die Netzwerksicherheit unerlässlich. Sie hilft dabei, Firewalls, Antiviren-Software und Backup-Software ständig im Auge zu behalten. Bei Problemen sendet die Monitoring-Software eine umgehende Warnung aus.
Die Wahl des richtigen Netzwerküberwachungssystems macht den entscheidenden Unterschied in der Genauigkeit des Betriebs der digitalen Infrastruktur aus.
Hier finden Sie eine Liste von 5 nützlichen Netzwerkmanagement-Tools:
IT-Sicherheit sollte bei jedem neuen Projekt ein wichtiger Aspekt sein – und zwar nicht nur für die Verantwortlichen für Sicherheit und Datenschutz. Auch ist es wichtig, dass IT-Administratoren und Softwareentwickler immer auf dem neuesten Stand sind. Die Geschäftsleitung kann zwar bestimmte Aufgaben weitergeben, sollte sich aber auch über alle Sicherheitsentwicklungen auf dem Laufenden halten.
Indem Sie Ihre IT-Strukturen vereinfachen und die Zahl der verwendeten Tools auf ein Minimum beschränken, tun Sie bereits viel, um potenzielle Angriffe zu verhindern. Jede Software schafft Gateways – entweder allein oder in Verbindung mit anderen Programmen. Indem Sie die Dinge einfach halten, verschließen Sie potenzielle Einfallstore und verhindern so, dass Hacker einen Weg hineinfinden. Als Faustregel gilt: Je komplexer Ihre Infrastruktur ist, desto anfälliger ist Ihr System.
Heutzutage muss man davon ausgehen, dass eine Software fehlerhaft ist und dass Bugs Einfallstore bieten. Sogenannte Exploits nutzen Schwachstellen, um sich Zugang zu externen Computern zu verschaffen und Malware zu installieren. Diese Exploits werden in “Exploit-Kits” gespeichert und mit komfortablen Benutzeroberflächen an Interessenten verkauft. So können Schwachstellen bei Angriffen mit wenig oder gar keinem Aufwand ausgenutzt werden.
Wenn Sie eine Schwachstelle entdecken und feststellen, dass ein Patch oder ein Update verfügbar ist, installieren Sie dieses so schnell wie möglich, am besten über einen automatischen Update-Verteiler, der alle Arbeitsplätze in Ihrem Unternehmen abdeckt. Auf diese Weise minimieren Sie die Risiken, die von Softwarefehlern ausgehen, auch wenn sich diese Fehler nicht völlig ausschließen lassen. Ein Unternehmen geht immer das Risiko ein, dass ein Hacker von einem Fehler erfährt, bevor es die Softwareentwickler tun.
März 21, 2023
Es gibt eine Vielzahl von Netzwerkmonitoring-Tools und -Programmen, darunter sowohl kommerzielle Produkte als auch Open-Source-Lösungen.
Januar 30, 2023
Das moderne Netzwerk von heute muss genauso flexibel sein wie die Technologien, die es unterstützt.
Januar 27, 2023
Für viele Unternehmen ist Cloud Computing heute ein wichtiger Bestandteil ihrer IT-Infrastruktur.
November 25, 2022
Für ein modernes Geschäftsumfeld ist es essenziell, Aufgaben schnell zu erledigen. Denn rasche Ergebnisse bringen zwei Vorteile mit sich: Effizienzsteigerung und Neukundengewinnung.
November 14, 2022
Oktober 19, 2022
September 30, 2022
Wie kostenintensiv wird eine schlechte Netzwerkkonfiguration für Unternehmen?
September 02, 2022
Previous
XDR wird das Hauptmerkmal des SOC der Zukunft sein
Next
Sensoren helfen bei der Überwachung von CO2-Abscheidung