Philip - stock.adobe.com

Häufige Netzwerkschwachstellen und wie man sie verhindert

Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen.

Netzwerke leiden unter Hardwareausfällen, Administratorfehlern, Bugs in gekaufter oder intern geschriebener Software sowie Stromversorgungs- und Hitzeproblemen, aber die Sicherheit ist zu einem Hauptanliegen geworden. Hacken ist mittlerweile ein einträglicher Beruf, bei dem sich die Angreifer Zugang zu wertvollen Informationen verschaffen, etwa vertraulichen Unternehmens- oder Regierungsinformationen.

Nachfolgend finden Sie einige häufige Netzwerkschwachstellen, auf die IT-Teams in Unternehmen aktiv achten sollten, sowie Methoden, mit denen sie Angriffe verhindern können.

Phishing

Der Begriff Malware deckt mehrere Arten von Angriffen ab. Phishing und Spear-Phishing sind mittlerweile gängige Methoden, um Anmelde-IDs und Passwörter abzufangen. Bei Phishing-Angriffen etwa öffnen Benutzer eine vermeintlich legitime E-Mail, doch die Malware fügt Code ein, der scheinbar dazu führt, dass sich die Benutzerkonten abmelden. Wenn sich der Benutzer wieder anmeldet, erfasst die Malware seine Tastenanschläge.

Spear-Phishing ist besonders gefährlich, da sich der Angriff in der Regel auf ein bestimmtes Ziel konzentriert und scheinbar von einer vertrauenswürdigen Quelle stammt, beispielsweise von einem Arbeitskollegen. Soziale Medien haben oft schwache Sicherheitsvorkehrungen, die es Hackern ermöglichen, die Namen von Mitarbeitern zu finden, die in einem Beitrag erwähnt werden, um sie dann für einen Angriff zu verwenden.

Die Zwei-Faktor-Authentifizierung bietet Schutz, indem sie es Anwendern nicht ermöglicht, sich nur mit einer Benutzer-ID und einem Passwort anzumelden. Wenn Nutzer versuchen, sich anzumelden, sendet die Website eine SMS oder E-Mail mit einem Code, der eingegeben werden muss, um sich anzumelden. Dieser Prozess hilft, das Eindringen von Hackern auf die Website zu verhindern.

Abbildung 1: Verschiedene Arten von Phishing-Angriffen im Vergleich.
Abbildung 1: Verschiedene Arten von Phishing-Angriffen im Vergleich.

Ransomware

Ransomware-Angriffe sind immer häufiger zu beobachten. Bei dieser Art von Attacken kapern Hacker einen Computer oder eine ganze Infrastruktur und verhindern den Zugang für legitime Anwender, in der Regel durch Verschlüsselung der Daten. Die Hacker verlangen dann hohe Geldzahlungen, um die Nutzung wieder freizugeben.

Es ist jedoch möglich, solche Angriffe zu verhindern. Eine Methode besteht darin, häufige Backups durchzuführen, die es den Administratoren ermöglichen, das System mit Daten wiederherzustellen, die zum Zeitpunkt des letzten Backups aktuell waren. Manchmal ist ein tägliches Backup ausreichend, während andere Fälle eine kontinuierliche Sicherung erfordern. In jedem Fall ist es wichtig, ein Sicherheitsprodukt mit Ransomware-Schutz zu wählen und es aktuell zu halten.

DDoS

DoS- (Denial of Service) oder DDoS-Angriffe (Distributed Denial of Service) überfluten eine Webseite mit so vielen eingehenden Paketen, dass sie für legitime Benutzer unzugänglich wird. Bei der verteilten Form (DDoS) werden mehrere Systeme verwendet, um einen größeren Strom von Paketen zu erzeugen, als ein einzelnes System generieren könnte.

DDoS-Schutz ist von Dienstanbietern erhältlich, mit der Möglichkeit, angreifende Pakete herauszufiltern. Es gibt auch DDoS-Schutzprodukte, etwa Appliances.

IoT-Schwachstellen

Der zunehmende Einsatz von IoT-Geräten kann auch für Netzwerke problematisch sein. So waren einem Fall Heimüberwachungskameras die Quelle eines großen Angriffs. Der Hacker fügte Code in eine große Anzahl von schlecht geschützten Kameras ein und wies sie an, Pakete zu streamen und eine bestimmte Firma anzugreifen.

Netzwerk-Administratoren sollten proaktiv darauf vorbereitet sein, geeignete Maßnahmen gegen gängige Netzwerk-Schwachstellen zu ergreifen.

IT-Teams können Sicherheitsrichtlinien und Segmentierung speziell für IoT-Geräte implementieren, zusätzlich zu einer angemessenen Netzwerküberwachung und -sichtbarkeit.

Bewährte Praktiken beibehalten, um Schwachstellen zu begrenzen

Netzwerkadministratoren sollten proaktiv darauf vorbereitet sein, geeignete Maßnahmen gegen gängige Netzwerkschwachstellen zu ergreifen. Das bedeutet, dass sie sich über neue Angriffsarten auf dem Laufenden halten und Best Practices beibehalten. Dazu gehören das regelmäßige Ändern von Passwörtern und sich über Software-Updates auf dem Laufenden zu halten.

Angriffe können nicht vollständig eliminiert werden, und Hacker werden ständig neue Methoden entwickeln. Aber diese vorgeschlagenen Methoden können helfen, die Wahrscheinlichkeit erfolgreicher Angriffe stark zu reduzieren.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close