Wie wichtig Netzwerksicherheit am Arbeitsplatz der Zukunft ist

Konvergente BYOD-Trends, Consumerization der IT und Mobilität führen zu einer drastischen Änderung der Erwartungshaltung von Arbeitnehmern an ihre Arbeitsumgebung. Dabei forcieren Mitarbeiter die Veränderung, indem sie extern mit ihren eigenen Geräten arbeiten. Somit wird der Arbeitsplatz selbst immer flexibler. Diese Trends und die damit verbundene Aufweichung der Grenzen zwischen Verbraucher- und Unternehmenstechnologien zwingen IT-Abteilungen dazu, die Sicherheitsstruktur ihrer Netzwerke zu überdenken. Unbestritten ist, dass es für viele Mitarbeiter zunehmend irrelevant wird, ein traditionelles Büro zu haben. Laut dem Wirtschaftsmagazin Inc. Magazine ist die Zahl der Mitarbeiter, welche außerhalb eines traditionellen Büroumfelds arbeiten, seit 2005 tatsächlich um mehr als 60 Prozent gestiegen. Diese mobilen externen Mitarbeiter fordern Tools, welche ihnen jederzeit und von überall aus Zugriff auf ihre Unternehmensnetzwerke und Ressourcen ermöglichen. Allerdings stellen viele Unternehmen die von den Mitarbeitern gewünschten Technologien nicht schnell genug zur Verfügung. Belegt wird dies in einer aktuellen Studie von Unisys. Diese ergab, dass 71 Prozent der Mitarbeiter, welche die Einführung neuer Technologien am Arbeitsplatz vorantreiben, Apps verwenden, die nicht unterstützt beziehungsweise nicht von der IT kontrolliert werden. Dies ist nur ein Beispiel dafür, dass Mitarbeiter bei der Nutzung ihrer Geräte ein Risiko eingehen. Daher ist es wichtig, dass IT-Mitarbeiter geeignete Lösungen finden, welche die Risiken für ihre Netzwerke minimieren. Wird Mitarbeitern der erforderliche Remote Access ermöglicht, sind sowohl intelligentere Ansätze als auch bessere Remote Access-Technologien zur Sicherung der Netzwerke erforderlich. Denn: Vorbeugen ist besser als Heilen. Eine Mitarbeiterschulung kann bei der Prävention potentieller Gefahren sehr hilfreich sein. Es reicht nicht, dass Mitarbeiter die Unternehmensrichtlinien kennen. Unternehmen sollten auch darauf achten, dass sie sichere Remote Access-Technologien wie beispielsweise VPNs einführen. Diese funktionieren mit jedem beliebigen...

Hacker-Angriffe bei Target und Neiman Marcus – Eine Lektion zur Netzwerksicherheit

Selbst wenn Sie nicht zu den vielen Millionen Kunden gehören, deren Kreditkartendaten gestohlen und auf dem Schwarzmarkt verkauft wurden, haben Sie mit Sicherheit vom Target-Hack Ende 2013 gehört. Bei diesem Angriff wurden über 40 Millionen Kreditkarten und Daten von bis zu 70 Millionen Menschen gestohlen. Erst kürzlich machte die Nobelkaufhauskette Neiman Marcus öffentlich bekannt, dass ihr Netzwerk gehackt worden war. Laut Jim Finkle und Mark Hosenball von Reuters wurde diese Woche bekannt, dass mindestens drei weitere bekannte US-Einzelhändler Opfer ähnlicher, wenn auch kleinerer Angriffe waren. Diese Arten von Netzwerkangriffen sind für Konsumenten und Unternehmen gleichermaßen alarmierend. Allerdings können sie auch sehr lehrreich sein. Target hat bisher nicht enthüllt, wie die Cyber-Kriminellen den Zugriff auf das Netzwerk erlangt haben. Dennoch erfuhr Reuters aus einer Insider-Quelle, dass die Angreifer ein Schadprogramm, einen so genannten RAM Scraper, verwendet haben. RAM Scraping, wie Arik Hesseldahl von RE/code es beschreibt, ist eine alte Angriffstechnik. Für gewöhnlich wird dabei Malware als etwas Harmloses getarnt und gelangt über klassische Wege ins Netzwerk: durch nicht gepatchte Sicherheitsschwachstellen im System, durch unsichere Endgeräte, durch einen irrtümlich geöffneten E-Mail-Anhang usw. Obwohl Kassensysteme eine extrem strenge Verschlüsselung erfordern, gibt es einen Punkt, genaugenommen lediglich ein Paar Millisekunden, an welchem die Kreditkartendaten unverschlüsselt sind. In dieser Zeit können die Daten verarbeitet und die Kreditkarte belastet werden. An dieser Stelle greift die RAM Scraping Malware an. Die Malware ist so konzipiert, dass sie bestimmte Daten wie beispielsweise Kreditkartennummern erkennt und die Information sofort in einer Textdatei speichert. Diese vergrößert sich mit jeder neu erfassten Nummer. Ist die Datei für die Angreifer groß genug, wird sie, laut Hesseldahl, einfach wieder ausgeschleust und auf...

Das Internet der angreifbaren Dinge oder warum Sicherheit beim Remote Access so wichtig ist

Seit den Feiertagen verbreitet sich ein neuer Wurm. Sein Ziel: eingebettete Geräte. Der Zollard-Wurm befällt verschiedenste Linux-basierte Geräte und hat zahlreiche Sicherheitsschwachstellen zum Vorschein gebracht. Diese sind durch die Geräte im Internet der Dinge (IoT) bedingt und gefährden Unternehmensnetzwerke. Forscher von Symantec entdeckten den Wurm kurz vor Thanksgiving. Sie erklärten: „Der Wurm scheint so konstruiert zu sein, dass er das Internet der Dinge ins Visier nimmt.“ Dabei nutzt er eine PHP-Schwachstelle aus, welche im Mai 2012 durch ein Patch behoben wurde. Er attackiert Geräte ohne diesen Patch, wie beispielsweise Linux-basierte Home-Router, Set-Top-Boxen, Sicherheitskameras und andere Geräte. Der Wurm generiert zufällig IP-Adressen, versendet HTTP-POST-Anfragen und breitet sich auf diese Weise aus. Jörg Hirschmann, CTO bei NCP, stellte kürzlich in einem InformationSecurityBuzz-Artikel fest: „Immer mehr Geräte erfordern eine sichere Kommunikation nicht nur mit Endnutzern, sondern auch mit anderen Geräten. Daher müssen sich Unternehmen darauf einstellen, dass jedes Gerät ein potentieller Angriffspunkt wird.“ Der Wurm stellt eindeutig eine Bedrohung dar, insbesondere, da er so konzipiert ist, dass er IoT-Geräte wie die zuvor genannten angreift. Diese sind selten, wenn überhaupt, mit einem Patch versehen. In Unternehmensnetzwerke sind viele verschiedene, scheinbar unbedenkliche IoT-Geräte eingebunden. Dazu zählen auch Geräte in Konferenzräumen und Drucker, welche nur einem speziellen Zweck dienen. Basieren sie jedoch auf einer Linux-Plattform mit Netzwerkverbindung, können sie von Hackern angegriffen werden. Spencer McIntyre, Security Researcher bei SecureState, sagte: „Die Geräte sind derart unbedeutend, dass viele Administratoren sie übersehen beziehungsweise nicht daran denken, sie mit einem Patch zu versehen, die Standard-Passwörter zu ändern oder ähnliches. Sie verwenden allerdings eine Software, die ausreichend für ihre Schwachstellen bekannt ist. Diese können Angreifer ausnutzen.“ Unternehmen können sich...