Die größten Herausforderungen bei der Netzwerksicherheit

Tipps zur Netzwerksicherheit für Kleinunternehmer – Intel

Software- und hardwarebasierte Sicherheitsfunktionen, die zusammenarbeiten

Hardwaresicherheits-Funktionen gehen über den Schutz von Anmeldedaten hinaus und sind unerlässlich für die Sicherheit von Endpunkten. Bedenken Sie, dass Malware technisch immer besser wird und beim Verstecken im Netzwerken immer geschickter vorgeht. Zwar bieten softwarebasierte Sicherheitslösungen durch signaturgestützte Erkennung Schutz für Endpunkte, doch kann moderne Malware sich, sobald sie in ein System eingedrungen ist, neu schreiben, um diese Lösungen zu umgehen.

Die anspruchsvollsten Softwarelösungen für Endpoint Detection Response (EDR) verwenden einen mehrstufigen Ansatz zur Erkennung von Bedrohungen, einschließlich signaturbasierter Erkennung, dateibasierter Verhaltensüberwachung und analysebasierten Techniken. Diese Sicherheitstools sind so konzipiert, dass sie gängige Bedrohungen wie Ransomware und Cryptojacking, bei dem bösartige Akteure den Computer einer anderen Person verwenden, um Cryptowährungen zu schürfen, abfangen. Zwar bieten sie eine gewisse Effektivität, doch lernt bösartiger Code sehr schnell, wie er dateibasierte Techniken umgehen kann. Außerdem kann es sehr schwierig sein, eine Sicherheitsverletzung zu erkennen und zu beheben, sobald ein System infiziert ist.

Da hardwarebasierte Sicherheitstechnologien grundlegend für ein System sind, bieten sie deutlich mehr Transparenz hinsichtlich des Zustands von Geräten und lassen sich von bösartigen Angriffen viel schwerer umgehen. Außerdem fügen sie ein komplett neues Bedrohungssignal aus der CPU-Mikroarchitektur selbst hinzu.

Letztlich dient hardwarebasierte Sicherheitstechnologie dazu, EDR-Software zu ergänzen, um Endpunkte durch Ermittlung von Bedrohungen, die für EDR nicht sichtbar sind, zu schützen. Beispielsweise reagiert die CPU-Bedrohungserkennung der Intel® Threat-Detection-Technik (Intel® TDT) auf alle höheren Schichten und fängt auf einzigartige Weise viele Zero-Day-Bedrohungsderivate sowie Malware-Cloaking-Techniken ab. Dieser hardwarebasierte Sensor arbeitet zusammen mit EDR-Software an der Identifizierung von Bedrohungen sowie an der Ermittlung von bösartigem Code, der von einer EDR-Lösung nicht erkannt wurde.

Es gibt andere Schichten von hardwarebasierten Endpunktsicherheitsfunktionen, deren Implementierung Kleinunternehmer heute zum Schutz ihrer Netzwerke berücksichtigen sollten:

Netzwerksicherheit: Die 3 größten Gefahren und ihre Abwehr

Das Netzwerk ist geschäftskritisch. Alle Bedrohungen der Netzwerksicherheit, die den Betrieb und die Infrastruktur berühren, können erhebliche Auswirkungen haben.

Laut einer Studie von IBM Security und dem Ponemon Institute kostet jedes Datenleck eine Organisation typischerweise fast 4 Millionen US-Dollar. Da Umfang und Schwere der Cyberangriffe stark zunehmen, ist es wichtig, die größten Bedrohungen zu kennen, und zu wissen, welche Sicherheitsinfrastruktur vorhanden sein muss. Nur so kann man Attacken verhindern und die Hoheit über seine Systeme zurückgewinnen, wenn es zu Vorfällen kommt.

Angesichts der unterschiedlichen Angriffstypen und ihres Ausmaßes kann es eine Herausforderung sein, die gefährlichsten Bedrohungen der Netzwerksicherheit zu identifizieren. Von Exploit Kits bis zu Cryptojacking stellt alles eine Gefahr für den reibungslosen Netzwerkbetrieb und die Datensicherheit dar.

Insbesondere die folgenden drei häufigen Bedrohungen der Netzwerksicherheit sind für Unternehmen wohl am gefährlichsten:

Malware

Advanced Persistent Threats ( APT

DDoS

In allen Fällen erfordert eine wirksame Abwehr einen mehrschichtigen Sicherheitsansatz. Die gute Nachricht ist, dass viele der Elemente vor mehreren Angriffsvektoren schützen.

Wie gefährlich ist Malware? Unter Malware versteht man bösartige Software, die Computer und andere Systeme infizieren soll, um den Betrieb zu stören und heimlich Aktivitäten zu verfolgen. Es handelt sich um eine der meistgenutzten und potenziell schädlichsten Angriffsarten. Malware lässt sich über mehrere Organisationen hinweg breitflächig einsetzen. Oft bleibt sie unerkannt, bis es zu spät ist. Die Schadsoftware kann per E-Mail, über einen Download von einer Website oder durch andere Kommunikationsmethoden verteilt werden. Während Berichte zeigen, dass einige Malware-Quellen weniger beteiligt sind, wächst die Bedeutung von anderen Vektoren rasch, zum Beispiel Phishing und anderen E-Mail-basierten Attacken. Malware wird für eine Reihe von Angriffsstrategien genutzt. Dazu zählt auch Ransomware, die im Consumer-Bereich zurückgeht, aber als Bedrohung für Unternehmen stark zunimmt. Sich vor Malware zu schützen, erfordert mehr als Antivirensoftware und das regelmäßige Einspielen von Updates und Patches. Unternehmen müssen Content Scanning und Content Filtering auf E-Mail-Servern nutzen, die zu besonders lohnenden Angriffszielen geworden sind. Firewalls – mit den passenden Regeln – können bei der Abwehr von bösartigem Code entscheidend sein. Virtuelle private Netzwerke übernehmen ebenfalls eine zentrale Rolle bei der Prävention, indem sie es Remote-Nutzern ermöglichen, sich mit dem Netzwerk auf sichere Weise zu verbinden und so Viren, Würmer und andere Schadsoftware zu vermeiden. Zu einer guten Verteidigung gehört auch eine Schulung der Endanwender über die verschiedenen Strategien, die Angreifer nutzen, um sich Zugang zu Netzwerk-Assets zu verschaffen – etwa per Phishing und bösartigem Code, der über unsichere Webseiten verbreitet wird. Wenn eine Sicherheitsverletzung stattfindet, muss die IT auf einen soliden Plan für Business Continuity und Disaster Recovery zurückgreifen können. Unternehmen ohne eine Strategie, zu der ein konsistenter Backup-Plan gehört, müssen damit rechnen, dass der Betrieb für Stunden, Tage oder sogar noch länger lahmgelegt ist. Und sofern die Attacke Ransomware umfasst, ist die vorherrschende Meinung, kein Lösegeld zu zahlen. Ansonsten riskiert man weitere Angriffe in der Zukunft. Abbildung 1: Die verschiedenen Malware-Typen.

Welche Merkmale besitzen Advanced Persistent Threats? Advanced Persistent Threats (APT) sind äußerst raffinierte und gut getarnte Angriffe, die ein spezielles Unternehmen oder System ins Visier nehmen. Sie verwenden diverse Mechanismen, um in das Netzwerk einzudringen, Enterprise-Kontrollen zu umgehen und ohne Autorisierung auf die gewünschten Informationen zuzugreifen. APTs können sich mithilfe von Malware Zugang zum Netzwerk verschaffen und eine Technik wie Phishing anwenden, um Anmeldeinformationen abzugreifen, mit denen sie an die gewünschten Daten gelangen. Cyberangreifer, die APTs einsetzen, nutzen häufig ihr Wissen aus einem Datenleck, um die Organisation wiederholt zu attackieren. Firewalls, E-Mail-Schutz, Managed Detection and Response Services sowie Antivirensoftware sind die Hauptkomponenten in der Abwehr von APTs. Unternehmen sollten zudem über eine Sandbox-Umgebung verfügen, um nicht vertrauenswürdige Programme und zu überprüfenden Code zu isolieren.

Die größten Herausforderungen bei der Netzwerksicherheit

„The State of Network Security in 2021“ von Barracuda Die größten Herausforderungen bei der Netzwerksicherheit

Sicherheitsverletzungen bei der Arbeit im Homeoffice und Ransomware-Angriffe: dies sind die Probleme, mit denen Unternehmen laut Barracuda hinsichtlich der Netzwerksicherheit zu kämpfen haben. SD-WAN und SASE sollen Abhilfe schaffen.

Die Netzwerksicherheit wird vor allem durch Ransomware-Angriffe bedroht. (Bild: © kras99 -

81 Prozent der Unternehmen weltweit wurden im vergangenen Jahr Opfer eines Sicherheitsverstoßes. In der DACH-Region verzeichneten 69 Prozent mindestens einen Ransomware-Angriff. Zu diesen und weiteren Ergebnissen kam der Netzwerkspezialist Barracuda in der Studie „The State of Network Security in 2021“.

Im Rahmen der Untersuchung befragte der Hersteller global 750 IT-Entscheidungsträger, die für die Netzwerke, Public Cloud und Sicherheit in ihrem Unternehmen verantwortlich sind.

Sicherheitsrisiken im Homeoffice

Unternehmen mit Mitarbeitern, die überwiegend von zu Hause aus arbeiten, hatten laut Barracuda eine deutlich höhere Rate an Sicherheitsverletzungen im Netzwerk (85 %) als Unternehmen mit Mitarbeitern, die überwiegend im Büro arbeiten (65 %). Weltweit sowie in der DACH-Region arbeiten im Durchschnitt jeweils nur 14 Prozent der Mitarbeiter der befragten Unternehmen ständig im Büro.

97 Prozent der Befragten mit firmeneigenen Geräten teilen die Internetverbindung zu Hause mit anderen Mitgliedern ihres Haushalts, wodurch ein höheres Sicherheitsrisiko entsteht.

Technologien für Netzwerksicherheit

Aufgrund dieser Herausforderungen investieren Unternehmen in Technologien, um die Benutzererfahrung und die Sicherheit zu verbessern. Laut der Studie haben 73 Prozent der Unternehmen, bei denen sich alle Anwendungen in der Public Cloud befinden, bereits SD-WAN implementiert. Das sind doppelt so viele wie Unternehmen mit nur wenigen Anwendungen in der Public Cloud (37 %).

68 Prozent der Unternehmen, bei denen sich alle Anwendungen in der Public Cloud befinden, haben Zero Trust Network Access (ZTNA) implementiert. Dagegen taten dies lediglich 38 Prozent der Unternehmen mit nur wenigen Anwendungen in der Public Cloud.

Des Weiteren haben die befragten Unternehmen im Durchschnitt 31 SaaS-Anwendungen implementiert und investieren zunehmend in Secure Access Service Edge (SASE).

Den vollständigen Report von Barracuda finden Sie hier.

Wissen, was läuft Täglich die wichtigsten Infos aus dem ITK-Markt Geschäftliche E-Mail Bitte geben Sie eine gültige E-Mailadresse ein. Abonnieren Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Aufklappen für Details zu Ihrer Einwilligung Stand vom 30.10.2020 Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Einwilligung in die Verwendung von Daten zu Werbezwecken Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden. Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden. Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Recht auf Widerruf Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.

(ID:47684303)

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels