English

Ganzheitliche Netzwerksicherheit zum Schutz vor Advanced Persistent Threats

von VPNHaus | 19.08.2013 |2 Factor Authentication, Endpoint Management, IPsec, Posts, Rethink Remote Access, SSL, VPN

Cyber-Kriminelle sind heute technisch versierter und hartnäckiger denn je. Wollen sich IT-Administratoren gegen drohende Angriffe wappnen, treten sie oft auf der Stelle. Da es viele verschiedene Möglichkeiten gibt, ein Unternehmensnetzwerk anzugreifen, müssen IT-Administratoren bemüht sein, ein ganzheitliches Sicherheitskonzept für den Remote Access innerhalb der Unternehmen zu implementieren. Vor allem aufgrund der zunehmenden Verbreitung mobiler Geräte, ausgestattet mit den unterschiedlichsten Betriebssystemen, mit denen auf die Netzwerke zugegriffen wird, müssen Unternehmen darauf achten, dass sie sich nach sämtlichen Seiten (beziehungsweise in diesem Fall Endpunkten) hin absichern.

Herkömmliche Angreifer, wie beispielsweise Viren, Spyware oder Bot-Infektionen, sind längst noch nicht ausgerottet. Dennoch haben Advanced Persistent Threats (APTs) in letzter Zeit viel Aufmerksamkeit erregt. APTs verursachen bei IT-Teams großes Kopfzerbrechen, da sie sich klammheimlich in die Systeme einschleichen und fast immer auf ein sehr spezielles Ziel ausgerichtet sind. Herkömmliche Angriffe sind im Allgemeinen so konzipiert, dass sie Rechner oder Netzwerke, in die sie eindringen, zügig schädigen und wieder verschwinden, bevor sie durch das Intrusion Detection System (IDS) des Netzwerks entdeckt werden können.  Im Gegensatz dazu sind APTs so konzipiert, dass sie für längere Zeit unentdeckt im Netzwerk bleiben und die ganze Zeit über sensible Unternehmensdaten stehlen. Die vielen unterschiedlichen Methoden und Schwachstellen, die diese Angreifer für einen Zugriff ausnutzen, machen es so kompliziert, sie zu entdecken. Unglücklicherweise muss bei einer derartigen Invasion für gewöhnlich erst ein IT-Administrator Unregelmäßigkeiten bei ausgehenden Daten feststellen, bevor überhaupt irgendjemand bemerkt, dass es ein Problem gibt. Es kann sehr schwierig sein, ausgefeilte APTs zu entdecken, besonders dann, wenn kein geeignetes Konzept existiert.

Einen APT-Angriff gab es kürzlich bei der New York Times. Anscheinend benutzte die Cyber-Spionagegruppe, die hinter den Angriffen steckt, für den Zugriff auf das Publikationsnetzwerk aktualisierte Versionen der Schadprogramme Backdoor.APT.Aumlib und Backdoor.APT.Ixeshe . Laut Experten der Sicherheitsfirma FireEye programmierten die Hacker die Schadprogramme für die Verwendung neuer Netzwerkmuster um, um von herkömmlichen Netzwerksicherheitssystemen nicht entdeckt zu werden.

Wie genau kann nun ein ganzheitliches Sicherheitskonzept Unternehmen vor APTs schützen?

Zunächst muss eine tiefgreifende Verteidigungsstrategie eingeführt werden. Diese muss für genügend Redundanz sorgen, um im Falle eines Sicherheitslecks das Netzwerk in Betrieb zu halten. Außerdem muss eine kontinuierliche Netzwerküberwachung gewährleistet sein, um Angriffe zu stoppen, bevor sie sich ausbreiten. Darüber hinaus ermöglicht ein ganzheitliches Konzept eine ständige Kommunikation von Sicherheitskontrollmechanismen und Komponenten.

Genauer gesagt sind geeignete Network Access Control-Mechanismen (NAC-Mechanismen) entscheidend, um Unternehmensnetzwerke vor APTs zu schützen. Unternehmen sollten Attribute Based Access Control (ABAC) implementieren. Dies ermöglicht es, den Zugriff auf Informationen basierend auf verschiedenen Rollen oder Attributen zu gestatten oder zu verweigern. So resultiert die Befugnis beispielsweise daraus, ob der Zugriff über eine sichere Verbindung erfolgt oder von wo aus auf das Netzwerk zugegriffen wird. Durch Role Based Access Control (RBAC) kann darüber hinaus der Netzwerkzugriff auf bestimmte Nutzer innerhalb der Organisation beschränkt werden, ungeachtet ihres Geräts (also beispielsweise nur C-Level-Führungskräfte).

Zudem kann die von uns bereits vorgestellte Zwei-Faktor-Authentifizierung zusätzliche Sicherheit bieten. So können beispielsweise IT-Administratoren mittels der Zwei-Faktor-Authentifizierung den Fernzugriff auf das Netzwerk nur für bestimmte Geräte und mit Nachweis der schon erwähnten Berechtigungen gewähren.

Effiziente NAC in Verbindung mit anderen Secure Remote Access-Technologien, wie beispielsweise Firewalls und Hybrid IPsec / SSL VPNs, bieten Unternehmen jene Sicherheit, die zum Schutz sensibler Unternehmensdaten notwendig ist. Während Cyber-Kriminelle versuchen, diese Sicherheitsprotokolle zu überlisten, stellt die Einführung eines ganzheitlichen Konzepts zusätzliche Hürden für sie dar. Dies ist möglicherweise genau das, was IT-Administratoren weiterbringt und ihnen hilft ihre Unternehmensnetzwerke proaktiver zu schützen.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK