Die Netzwerksicherheit ist der Kern der IT-Security. Einst bestanden Angriffe rein darin, überhaupt einen Weg in das Netzwerk von Organisationen zu finden. Obwohl die Attacken heute wesentlich vielfältiger sind, werden neben neu entstandenen Angriffsflächen nach wie vor auch altbekannte Schwachstellen genutzt. Das Schließen dieser Sicherheitslücken muss demnach höchste Priorität haben. Doch wie sieht die optimale Vorgehensweise aus und kann man Schwachstellen im Netzwerk vorbeugen?

 

Kriminelle haben oft leichtes Spiel

Cyber-Attacken gehören fast schon zum Unternehmensalltag. Überwiegend sind die Angriffe jedoch weder besonders ausgeklügelt noch gezielt. Vielmehr sind es grundlegende Schwachstellen im Netzwerk, durch die Kriminelle leichtes Spiel haben. Oft fehlt schlicht eine konkrete Zuordnung von Verantwortlichkeiten oder das Bewusstsein, wo kritische Sicherheitslücken in der Infrastruktur bestehen. Aus diesem Grund bleiben potenzielle Angriffsflächen möglicherweise über mehrere Jahre unbemerkt.

Eine weitere Problematik ist das Wachstum von IT-Infrastrukturen, das in der Regel mit zunehmender Heterogenität einhergeht. Es wird dann schwierig, das gesamte Netzwerk und die Netzwerksicherheit im Blick zu behalten. Verschärft wird diese Situation durch neue Technologien wie Industrie-4.0-Anwendungen und IoT-Systeme, für die häufig noch keine Standards existieren.

Insgesamt kommt die Netzwerksicherheit in vielen Unternehmen zu kurz, was sich beispielsweise durch triviale Passwörter wie „12345“ oder „admin“ äußert. In solchen Szenarien dringen Hacker innerhalb weniger Minuten in Systeme ein. Ist dies erst einmal gelungen, eignen sich Cyber-Kriminelle Admin-Rechte an und sind in der Lage, entsprechende Aktionen auszuführen.

Wie lassen sich Schwachstellen im Netzwerk beheben?

Um Bedrohungen präventiv entgegenwirken zu können, ist vollständige Transparenz hinsichtlich bestehender Schwachstellen im Netzwerk unerlässlich. Beschäftigte sich das Schwachstellen-Management bis vor einigen Jahren in erster Linie mit Lücken in Server-Anwendungen, so steht beim Vulnerability Management (VM) heute ein umfassendes Risikomanagement im Vordergrund. Risikoanalysen ermöglichen es, die Wertigkeit von Schwachstellen zu ermitteln und Gegenmaßnahmen entsprechend zu priorisieren.

Klar ist außerdem: Punktuelle Maßnahmen sind nicht mehr ausreichend, um komplexe Netzwerke in Zeiten ständig neuer Bedrohungen ausreichend zu schützen. Schwachstellen-Management muss heute daher einem ganzheitlichen Ansatz folgen. Technologien, Prozesse und Richtlinien müssen ineinandergreifen, um eine funktionierende Sicherheitsgrundkonfiguration zu gewährleisten. Modernes VM ist daher als fortlaufender Prozess ausgestaltet, in dem nachfolgende Schritte immer wieder durchlaufen werden:

  • Schritt 1: Schwachstellen identifizieren
  • Schritt 2: Schwachstellen bewerten (und priorisieren)
  • Schritt 3: Schwachstellen beheben

Sehen wir uns diese Schritte zur Erhöhung der Netzwerksicherheit im Folgenden etwas näher an.

Phasen des Schwachstellen-Managements

Bevor das Schwachstellen-Management beginnen kann, müssen Organisationen zunächst sämtliche IT-Ressourcen inventarisieren. Es empfiehlt sich, die erfassten Assets anschließend nach ihrer Wichtigkeit für die Geschäftsprozesse zu klassifizieren. Nun kann die Erfassung von Schwachstellen beginnen. Es gilt, die verwundbaren Punkte der IT-Infrastruktur vollständig zu ermitteln. Im nächsten Schritt erfolgt eine Priorisierung der Sicherheitslücken anhand ihrer geschäftlichen Bedeutsamkeit. Hierdurch wird klar, welche Schwachstellen besonders dringend behoben werden müssen. Abschließend erfolgt die Behebung der Verwundbarkeiten entsprechend ihrer Priorität.

Im Übrigen sollte der skizzierte VM-Zyklus in relativ kurzen Zeitintervallen wiederholt werden. Eine jährliche oder vierteljährliche Bewertung ist in Zeiten einer sich ständig verändernden Bedrohungslage als nicht ausreichend zu bewerten. Entsprechend sind kürzere Zeitabstände zu empfehlen, wobei Schutzfaktor und Arbeitsaufwand natürlich in einem ausgewogenen Verhältnis zueinander stehen sollten. Als Faustregel gilt: Der VM-Prozess sollte mindestens monatlich durchlaufen werden.

Automatisierung kann Aufwände zur Erhöhung der Netzwerksicherheit verringern

Nicht jeder Schritt des Vulnerability Managements lässt sich automatisieren. Am ehesten ist dies bei der Schwachstellenerfassung möglich. Gängig sind beispielsweise Vulnerability-Scanner, die Systeme in Netzwerken anhand einer Datenbank auf Lücken analysieren. Administratoren erhalten dann Reports mit notwendigen Maßnahmen zur Verbesserung der Situation. Agentenbasierte Systeme überprüfen hingegen Endgeräte auf Schwachstellen wie falsche Konfigurationen und fehlende Patches. Die dritte erwähnenswerte Kategorie sind sogenannte Passive-Fingerprinting-Lösungen, die mithilfe von Sensoren im Netz Datenverkehr mitlesen und auf diese Weise Sicherheitslücken ermitteln.

Organisatorische Mängel nicht unterschätzen

Zahlreiche Unternehmen gehen davon aus, dass der Kauf eines Tools genügt, um die notwendige Netzwerksicherheit zu gewährleisten. Es ist jedoch ein ganzheitliches VM-Konzept erforderlich, wobei einige organisatorische Aspekte zu berücksichtigen sind. Insbesondere fehlt häufig das Bindeglied zwischen vorliegenden Security-Policies und der technischen Umsetzung. Insgesamt ermöglicht es ein professionelles Sicherheitskonzept, die Anzahl der Schwachstellen im Netzwerk drastisch zu reduzieren. Gerne unterstützen wir Sie bei der Erstellung und Umsetzung eines professionellen Sicherheitskonzepts.