Zwei Tage genügen, um in ein Netzwerk einzubrechen

Newsroom Specialists -

Dezember 29, 2021

Es dauert nur zwei Tage, um in das interne Netzwerk eines Unternehmens einzudringen. In 93 % der Fälle kann ein externer Angreifer die Netzwerkgrenze eines Unternehmens durchbrechen und sich Zugang zu lokalen Netzwerkressourcen verschaffen, so das Ergebnis einer Studie von Positive Technologies.

“In 20 % unserer Pentesting-Projekte baten uns die Kunden zu prüfen, welche Folgen eines Cyberangriffs möglich wären. Wir haben durchschnittlich sechs inakzeptable Ereignisse identifiziert. Nach Ansicht unserer Kunden stellen Ereignisse im Zusammenhang mit der Unterbrechung von Technologieprozessen und der Bereitstellung von Diensten sowie dem Diebstahl von Geldern und wichtigen Informationen die größte Gefahr dar”, kommentiert Ekaterina Kilyusheva, Leiterin der Forschungs- und Analyseabteilung bei Positive Technologies.

Sobald ein Angreifer Anmeldedaten mit Domänenadministratorrechten erhalten hat, kann er viele weitere Anmeldedaten abgreifen, um sich horizontal durch das Unternehmensnetzwerk zu bewegen und auf wichtige Computer und Server zuzugreifen. Laut der Studie verfügen die meisten Unternehmen nicht über eine Netzwerksegmentierung nach Geschäftsprozessen. Dies ermöglicht es Cyberkriminellen, mehrere Angriffsvektoren gleichzeitig zu entwickeln.

“Um ein effektives Schutzsystem aufzubauen, muss man verstehen, welche inakzeptablen Ereignisse für ein bestimmtes Unternehmen relevant sind”, fügt Kilyusheva hinzu.

Es gibt eine Reihe von austauschbaren und sich ergänzenden Maßnahmen, die Unternehmen ergreifen können, um es einem Angreifer zu erschweren, über das Unternehmensnetzwerk zu den Zielsystemen vorzudringen. Dazu gehören die Trennung von Geschäftsprozessen, die Konfiguration von Sicherheitskontrollen, eine verbesserte Überwachung und die Verlängerung der Angriffskette. Die Wahl der Technologielösungen sollte auf den Fähigkeiten und der Infrastruktur des Unternehmens basieren.

Die Netzwerküberwachung hilft bei der Identifikation von Schwachstellen

Eine Netzwerküberwachungssoftware wird hauptsächlich von Netzwerkadministratoren verwendet. Sie ist aber auch für Sicherheitsteams sehr nützlich. Durch die kontinuierliche Überprüfung der Betriebszeit, Verfügbarkeit und Reaktionszeit des Netzwerks können sie ungewöhnliche Aktivitäten erkennen und Alarm schlagen, sobald etwas Verdächtiges oder Bösartiges entdeckt wird. So werden beispielsweise Unternehmensexperten gewarnt, wenn ein Zugangspunkt offline geht oder verdächtige Pakete entdeckt werden. Dadurch lassen sich Bedrohungen unter Kontrolle halten – ein wichtiger Faktor für die Cybersicherheit.

Umfassende Netzwerküberwachung ist daher für die Netzwerksicherheit unerlässlich. Sie hilft dabei, Firewalls, Antiviren-Software und Backup-Software ständig im Auge zu behalten. Bei Problemen sendet die Monitoring-Software eine umgehende Warnung aus.

Die Wahl des richtigen Netzwerküberwachungssystems macht den entscheidenden Unterschied in der Genauigkeit des Betriebs der digitalen Infrastruktur aus.

Hier finden Sie eine Liste von 5 nützlichen Netzwerkmanagement-Tools:

  • Manage Engine OPManager – verwendet intelligente Warnmeldungen, um Fehlalarme zu reduzieren und so eine Ermüdung der Warnmeldungen in größeren Netzwerken zu vermeiden. Der einzige Nachteil dieses Tools ist, dass die Einarbeitung sehr zeitaufwendig ist. Da es ein funktionsreiches Tool ist, braucht man Zeit, um alle Aspekte und Konfigurationen durchzugehen. Außerdem lässt es sich gut in das ManageEngine-Ökosystem mit seinen anderen Produkten integrieren.

  • PRTG Network Monitor – Die Netzwerküberwachungssoftware PRTG fungiert als Frühwarnsystem für verdächtige Aktivitäten und Anomalien in Ihrem Netzwerkverkehr. Sie überwacht alle IT-bezogenen Ressourcen, die mit Ihrem Netzwerk verbunden sind, einschließlich Firewalls, Switches, Server, Router, Datenbanken, Websites und sogar Universaldienstleister. Die Konfiguration ist dynamisch, sodass die Überwachungsfunktionen je nach Größe des Unternehmens oder anderen Anforderungen Ihres Unternehmens erweitert oder verringert werden können. Darüber hinaus bietet es eine Netzwerkaufzeichnung, mit der Sie den Netzwerkverkehr auf ungewöhnliches Verhalten überwachen und überprüfen können. Außerdem lässt sich damit feststellen, welche Daten und Computer von bereits erfolgten Netzwerkangriffen betroffen sind. Durch die Auswertung von Datendateien können Ausfallzeiten erheblich reduziert werden.

  • Tanaza – bietet Sicherheitsebenen zum Schutz der Hardware vor Cyberangriffen und ermöglicht die Verwaltung von Fernzugriffspunkten, Netzwerken und SSIDs. Darüber hinaus kann es Tausende von Netzwerken und Zugangspunkten in der Cloud von verschiedenen Anbietern von einer einzigen Steuerungsebene aus verwalten.

  • EventSentry – ermöglicht es Unternehmen, die Leistung ihrer IP-basierten Geräte zu überwachen. Zu den wichtigsten Funktionen gehören die Überwachung des Serverzustands und der Netzwerkleistung durch Protokollverwaltung und Compliance. Es verfügt über eine breite Palette von Funktionen wie Pulsüberwachung, SNMP- und Syslog-Überwachung. Der einzige Nachteil ist die Begrenzung von Fehlalarmen, was manchmal zu einer Herausforderung wird.

  • SpiceWorks – überwacht Infrastrukturgeräte wie Switches und Router auf Eingangs-/Ausgangsrate, Pakete pro Sekunde und Paketverlust. Es ermöglicht unabhängige Grenzwerte nach System oder Gerät.

IT-Sicherheit sollte bei jedem neuen Projekt ein wichtiger Aspekt sein – und zwar nicht nur für die Verantwortlichen für Sicherheit und Datenschutz. Auch ist es wichtig, dass IT-Administratoren und Softwareentwickler immer auf dem neuesten Stand sind. Die Geschäftsleitung kann zwar bestimmte Aufgaben weitergeben, sollte sich aber auch über alle Sicherheitsentwicklungen auf dem Laufenden halten.

Indem Sie Ihre IT-Strukturen vereinfachen und die Zahl der verwendeten Tools auf ein Minimum beschränken, tun Sie bereits viel, um potenzielle Angriffe zu verhindern. Jede Software schafft Gateways – entweder allein oder in Verbindung mit anderen Programmen. Indem Sie die Dinge einfach halten, verschließen Sie potenzielle Einfallstore und verhindern so, dass Hacker einen Weg hineinfinden. Als Faustregel gilt: Je komplexer Ihre Infrastruktur ist, desto anfälliger ist Ihr System.

Heutzutage muss man davon ausgehen, dass eine Software fehlerhaft ist und dass Bugs Einfallstore bieten. Sogenannte Exploits nutzen Schwachstellen, um sich Zugang zu externen Computern zu verschaffen und Malware zu installieren. Diese Exploits werden in “Exploit-Kits” gespeichert und mit komfortablen Benutzeroberflächen an Interessenten verkauft. So können Schwachstellen bei Angriffen mit wenig oder gar keinem Aufwand ausgenutzt werden.

Wenn Sie eine Schwachstelle entdecken und feststellen, dass ein Patch oder ein Update verfügbar ist, installieren Sie dieses so schnell wie möglich, am besten über einen automatischen Update-Verteiler, der alle Arbeitsplätze in Ihrem Unternehmen abdeckt. Auf diese Weise minimieren Sie die Risiken, die von Softwarefehlern ausgehen, auch wenn sich diese Fehler nicht völlig ausschließen lassen. Ein Unternehmen geht immer das Risiko ein, dass ein Hacker von einem Fehler erfährt, bevor es die Softwareentwickler tun.