Internet-Bedrohungen 2015: Neue Angriffsarten und Zunahme schwerwiegender Vorfälle

von VPNHaus | 18.11.2014

In der Erwartung eines starken Jahresendgeschäfts rüstete sich Target heute vor einem Jahr für die Verkäufe am Black Friday. Dieses stand für das Unternehmen im Vordergrund. Das Gleiche galt auch für die Unternehmen Neiman Marcus und Home Depot. Zu diesem Zeitpunkt hatte noch niemand von Heartbleed oder Shellshock gehört.

Natürlich hat sich im vergangenen Jahr viel verändert.

Wenn 2014 als das „Jahr der Cyber-Angriffe“ in die Geschichtsbücher eingeht, was haben Netzwerkadministratoren dann für 2015 zu erwarten? Die Prognosen kommen bereits herein und die erste findet sich im Trend-Micro-Artikel „Das Unsichtbare wird sichtbar“.

Dieser Artikel malt ein neues Bild der Bedrohungen für die Netzwerksicherheit. Demnach werden diese größer und vielfältiger als jemals zuvor. Dabei geht die Entwicklung weit über Advanced Persistent Threat (APT)-Angriffe und gezielte Angriffe hinaus – bisher die bevorzugten Waffen der Hacker.

Raimund Genes, CTO beim Unternehmen Trend Micro, sagte gegenüber dem Magazin InfoSecurity, dass die Verwendung von Tools für Cyber-Angriffe jetzt weniger Fachwissen erfordert und diese Tools überdies weniger kosten. Er führte „Botnets gegen Entgelt ... Tools zum Download wie beispielsweise Password-Sniffer-Programme, Brute-Force- und Kryptoanalyse-Hacking-Programme ... [und] Programme zur Routing-Protokoll-Analyse“ als lediglich ein paar der neuen Favoriten bei Hackern auf.

Wie können Netzwerkadministratoren angesichts dieser neuen Bedrohungen ihre Netzwerksicherheit für 2015 und darüber hinaus verbessern?

Der „Dreibein“ der Netzwerksicherheit

Bei der Errichtung ihrer Netzwerksicherheitsinfrastruktur sollten sich Netzwerkadministratoren am besten auf den sogenannten „Dreibein“-Ansatz konzentrieren mit den drei „Beinen“ Prävention, Detektion und Reaktion. Netzwerksicherheit darf sich nicht auf die simple Einführung von Präventivmaßnahmen und eine „Hoffen wir das Beste“-Mentalität beschränken. Warum? Weil es keine allgemeingültige, todsichere Methode zur Verhinderung eines Angriffs gibt, insbesondere da die Angreifer ihre Vorgehensweise häufig ändern.

Selbst wenn Netzwerkadministratoren so vorsichtig sind, dass sie jederzeit mit einem Angriff auf ihr Netzwerk rechnen, könnten einige Endgeräte dennoch missbraucht werden. Auch könnte es sein, dass Mitarbeiter sich nicht an die Netzwerksicherheitsvorschriften halten.

Zeigen Präventivmaßnahmen nicht in vollem Umfang Erfolg, müssen Unternehmen einen Plan für das weitere Vorgehen haben. Das bedeutet, sie müssen Protokolle betreffend Detektion und Reaktion einführen – dies sind die zwei anderen „Beine“. Wie sehen diese in der Praxis aus?

Beim VPN-Management sieht dies so aus: Zentrale Management-Funktionen innerhalb der Technologie liefern Netzwerkadministratoren in einer einzigen Ansicht einen Überblick über alle Endpunkte mit Remote Access. Somit können die Netzwerkadministratoren im Fall der Entdeckung eines Angriffs schnell reagieren, häufig indem sie das anfällige Gerät sperren.

Mit diesen drei kooperierenden Elementen sind Netzwerkadministratoren vorbereitet und für jegliche Bedrohung gewappnet, die das Jahr 2015 für ihre Netzwerksicherheit bringen könnte.

Lesen Sie mehr:

7 Sicherheitsbedrohungen, die Sie vielleicht übersehen haben
Wenn Remote-Access zum Feind wird