Die Netzwerkinfrastruktur ist nicht immun gegen die Machenschaften von Cyberkriminellen.
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA) sorgt sich nach einer Zunahme von Angriffen auf Netzwerke über staatlich geförderte Akteure. Im April starteten mit dem Sudan verbundene Hacker einen DDoS-Angriff (Distributed Denial of Service) auf ein israelisches Regierungsnetzwerk, und Ende 2022 veröffentlichte Arctic Wolf Labs eine Warnung vor mehreren CVEs, die mit dem Cisco Nexus Dashboard zusammenhängen.
Da immer mehr Unternehmen auf die Cloud und die Digitalisierung setzen, wird die Netzwerkinfrastruktur zu einem wichtigen Ziel für Bedrohungsakteure. Während sich viele Unternehmen in ihrem Geschäftsbetrieb zunehmend auf Hardware, Softwareanwendungen, die Cloud und andere Netzwerkkomponenten verlassen, steckt ihre Cyberabwehr noch in der Vergangenheit fest. 92% der Bedrohungen, auf die Arctic Wolf im Jahr 2022 reagierte, beinhalteten eine kompromittierte Cloud-Komponente, und 6 von 10 kleinen bis mittelständischen Unternehmen (SMB), die an einer Arctic Wolf-Umfrage teilnahmen, haben ein mäßiges oder geringes Vertrauen in ihre aktuelle Cybersicherheitslage.
Die Netzwerkinfrastruktur ist eine Komponente, auf die Unternehmen ihre Cyberabwehr ausrichten müssen, um in der aktuellen Cyberrisikolandschaft einen Schritt voraus zu sein.
Was umfasst die Netzwerkinfrastruktur?
Die Netzwerkinfrastruktur umfasst alles, was mit der digitalen Umgebung eines Unternehmens verbunden ist. Sie besteht aus Hardware-Geräten (z. B. Servern und Festplatten) sowie aus Software-Anwendungen und Netzdiensten. Wenn es zum digitalen Bereich eines Unternehmens gehört, ist es Teil der Netzwerkinfrastruktur.
Diese Vernetzung aller Hardware- und Software-Geräte ist ein zweischneidiges Schwert. Sie ermöglicht es Organisationen, innovativ zu sein, zu wachsen und über eine ortsgebundene Struktur hinaus zu expandieren, setzt sie aber auch einem hohen Risiko für Angriffe aus. Diese Infrastruktur enthält nicht nur wertvolle, oft private Daten, sondern kann auch an mehreren Stellen angegriffen und lahmgelegt werden, was zu kostspieligem Ausfallzeiten, Rufschädigung und anderen lang anhaltenden Problemen führen kann.
Sicherheitsbedrohungen für die IT- und Netzwerkinfrastruktur
Wenn ein Bedrohungsakteur beispielsweise auf das Router-Gateway eines Unternehmens zugreift, kann er je nach Segmentierung des Netzwerks den Datenverkehr sowohl extern als auch intern überwachen oder verändern, was nicht nur zu Störungen führt, sondern dem Angreifer auch helfen könnte, sich lateral durch das Netzwerk zu bewegen und einen Angriff voranzutreiben.
Diese Art von Angriffen, die häufig in die Kategorie der DDoS-Angriffe (Distributed Denial of Service) fallen, sind seit der ersten Hälfte des Jahres 2021 um 203 % gestiegen.
Darüber hinaus kann eine unzureichende Sicherheit der Netzwerkinfrastruktur zum Diebstahl von Zugangsdaten, zu Phishing, Ransomware und anderen raffinierten Cyberangriffen führen.
Was ist die Sicherheit der Netzwerkinfrastruktur?
Netzwerkinfrastruktursicherheit ist der Oberbegriff für die Sicherung mehrerer Aspekte der Netzwerk-Angriffsfläche, von der Technologie bis zum menschlichen Element, und reicht von Software wie Antivirenprogrammen und Lösungen für die Verwaltung privilegierter Zugriffe bis hin zu robusteren Einrichtungen wie Managed Detection and Response (MDR)-Lösungen oder einem internen Sicherheitsbetriebszentrum (Security Operations Center, SOC).
Andere Sicherheitsmaßnahmen für die Netzinfrastruktur umfassen in der Regel:
- Segmentierung des Netzwerkes
- Beschränkungen der lateralen Kommunikation
- VPNs
- Verschlüsselung über Netzwerkgeräte hinweg
- Zugangsbeschränkungen
- Maßnahmen zur Netzwerkstärkung
Auch wenn die Sicherheit der Infrastruktur je nach den Geschäfts- und Sicherheitsanforderungen eines Unternehmens unterschiedlich aussieht, ist es doch wichtig, dass ein Unternehmen versteht, dass seine Umgebung auf verschiedene Weise und an verschiedenen Stellen geschützt werden muss. Unternehmen müssen über einen Firewall-Ansatz hinausgehen, der nur die äußeren Grenzen schützt, zumal komplexe Netzwerke und Cloud-first-Umgebungen diese Grenzen nahezu auflösen.
Obwohl die Bedrohungen konstant sind, kann jedes Unternehmen solide Schritte unternehmen, um den Aufbau ihrer Sicherheitsausrüstung voranzutreiben und das Sicherheitsniveau ihrer Netzwerkinfrastruktur zu erhöhen.
Wie Sie Ihre Netzwerkinfrastruktur sichern
Führen Sie regelmäßige Scans von potenziellen Schwachstellen durch und richten Sie Patching-Verfahren ein
Anfällige Server im Internet bieten Angreifern ein leichtes Ziel für eine erste Kompromittierung. Sie sollten ein Scanning-Tool für Schwachstellen in Betracht ziehen, das kritische Schwachstellen in Ihren Systemen identifizieren kann. Bevor Sie dies tun, sollten Sie jedoch eine formelle Richtlinie für das Scannen von Schwachstellen und das Patchen festlegen. Es gibt keine Einheitslösung, aber einige Punkte sind zu beachten:
- Wie oft sollten Sie Tools zum Scannen von Schwachstellen einsetzen?
- Wenn für eine erkannte Schwachstelle eine Lösung verfügbar ist, wie schnell können Sie den Patch anwenden?
- Wie würden Sie die Prioritäten für das Patchen setzen, wenn mehrere Schwachstellen identifiziert werden?
Erfahren Sie mehr über die Behebung von Schwachstellen.
Durchsetzung strenger Zugangskontrollen
Durch den Einsatz von Zugriffskontrollen, einer Methode, die einschränkt, wer auf was innerhalb einer Umgebung zugreifen kann, kann ein Unternehmen nicht nur verhindern, dass ein Bedrohungsakteur auf sein Netzwerk zugreift, sondern auch, dass er laterale Bewegungen verhindern kann, falls ein Vorfall eintritt. Zu den gängigen Zugangskontrollen gehören die Multi-Faktor-Authentifizierung (MFA), der vertrauensfreie Netzzugang (ZTNA) und die Anwendung des Prinzips der geringsten Privilegien (PoLP).
- Aktivieren der Authentifizierung auf Netzwerkebene (NLA)
Ungeschützte RDP-Verbindungen (Remote Desktop Protocol) werden von Angreifern ebenfalls häufig für eine erste Kompromittierung genutzt. Alle mit dem Internet verbundenen Server, auf die über RDP zugegriffen werden kann, sollten so konfiguriert werden, dass NLA für RDP-Sitzungen erforderlich ist. Dadurch wird ein Benutzer gezwungen, eine Herausforderung zur Authentifizierung zu bestehen, bevor er den Windows-Anmeldebildschirm angezeigt bekommt. - Netzwerksegmentierung erstellen
Die Netzwerksegmentierung, d. h. die Unterteilung der Netzwerkarchitektur eines Unternehmens in Teilnetze, ermöglicht es Netzwerk- oder IT-Administratoren, Richtlinien zu erstellen, um den Datenverkehr innerhalb dieser Teilnetze zu kontrollieren und weitere granulare Kontrollen durchzuführen. Dadurch kann verhindert werden, dass unbefugte Benutzer auf bestimmte mit dem Netzwerk verbundene Ressourcen wie Datenbanken und Anwendungen zugreifen, und es werden Mikroperimeter um kritische Anlagen und Netzwerkkomponenten herum geschaffen, die diese voneinander isolieren. - Überwachen Sie Ihr Netzwerk rund um die Uhr mit Netzwerküberwachungstools
Cyberangriffe finden nicht während der üblichen Geschäftszeiten statt. Die Überwachung Ihres Netzwerks rund um die Uhr ist in der heutigen Bedrohungslandschaft von entscheidender Bedeutung, um sicher zu bleiben. Daher ist es unerlässlich, Technologie und Personal einzusetzen, die genau das leisten können. Die Netzwerk-Telemetrie, d. h. die aus der Netzwerküberwachung gewonnenen Informationen, ermöglichen es Ihrem Unternehmen nicht nur zu sehen, was passiert, sondern auch zu verstehen, wo im Netzwerk Risiken vorhanden sind.
Erfahren Sie mehr über Netzwerküberwachung.
Wirksame Security Operations sind erforderlich, um Rechenzentren und Server, Benutzeranmeldungsaktivitäten, SaaS-Anwendungen, Cloud Workloads, E-Mail-Systeme sowie verwaltete Laptops und andere Endgeräte kontinuierlich zu überwachen. Ein SOC ermöglicht der IT-Abteilung die Korrelation von Ereignissen über mehrere, unterschiedliche Systeme hinweg, um verwertbare Informationen zu gewinnen, die eine effektive Erkennung von und Reaktion auf Bedrohungen ermöglichen.
Leider kann der Betrieb und die personelle Ausstattung eines voll funktionsfähigen SOC sehr teuer werden, was das Problem für kleine und mittlere Unternehmen zusätzlich erschwert. In diesem Fall kann eine Partnerschaft die beste Option für die Bedürfnisse einer Organisation sein.
Erfahren Sie, wie eine Security Operations Lösung die Sicherheit Ihrer Netzwerkinfrastruktur verändern kann.
Mit unserem Cybersecurity-Leitfaden können Sie besser verstehen, wie proaktive Cybersecurity aussieht.