Netzwerksicherheit - Grundlagen und 12 Lernressourcen

Bitdefender Home Scanner: Mehr Sicherheit im Heimnetzwerk

Ein Heimnetzwerk besteht heutzutage aus viel mehr, als nur einem Computer. Viele Berufstätige benötigen neben einem Smartphone auch Tablets und Notebooks mit denen sie von Zuhause aus arbeiten können. Im privaten Umfeld kommen dann noch weitere Geräte von anderen Familienmitgliedern hinzu.

Diese sind meist alle mit dem gleichen Netzwerk verbunden. So stehen all diese Geräte miteinander in Verbindung. Für Hacker ist das ein wahres Paradies: Denn haben sie es geschafft eines der Geräte zu hacken, ist es für sie ein leichtes über das Netzwerk auch auf die anderen Geräte zuzugreifen.

Smart Home: IoT-Sicherheit daheim

Vernetzt ist unsere Welt. Wir nutzen smarte Glühlampen in Verbindung mit Smartphones oder Smart Home Gateways. Erfreuen uns an der Bequemlichkeit, Dinge darüber zu steuern, zu bedienen, die von uns vorher mehr Bewegung erfordert haben. Wir denken aber oft nicht darüber nach, wie sicher sind diese smarten Geräte. Die dimmbaren Glühlampen. Die smarten Türklingeln. Die intelligenten Kühlschränke. Die vernetzten Rauchmelder. IoT bestimmt unseren Alltag.

IoT-Sicherheit zu Hause

Eltako Wandschalter im homee Design.

Wartungsarm dank EnOcean

Wir vertrauen den Herstellern beim Kauf eines Produktes, dass dieses sicher ist. In einer Zeit, in der Hacker, Kriminelle mit Cyberattacken oder sonstige Personenkreise uns ständig schädigen wollen. Wir ändern oftmals aus Bequemlichkeit keine Standardpasswörter. Wir vertrauen unserem privaten Heimnetzwerk und fühlen uns sicher, weil wir dem Hersteller des DSL-Modems Vertrauen schenken. Ein Vertrauen aus der Werbung, aus den Medien!

Die smarte Sicherheit zu Hause wird immer unabdingbarer.

Wie immer möchte ich Euch an meinen eigenen Erfahrungen teilhaben lassen. Der Beitrag soll das Verständnis, mein Verständnis, zur Smart Home-Sicherheit widerspiegeln und im Besten Fall Punkte beinhalten, die zum Nachdenken und einer Umsetzung anregen.

Einhergehend stellt sich immer die Frage nach der Notwendigkeit in Form von Sicherheitsfragen, die Ihr Euch vor einen Kauf stellen und beantworten solltet.

Bietet mir der Hersteller die Lösung für meine Herausforderungen, meine Wünsche und kann er einen langfristigen Support, Sicherheits-Updates anbieten?

Erfolgt die Übertragung der Signale verschlüsselt und in welcher Form verarbeitet, nutzt der Hersteller die Daten?

Standard-Passwort ändern

Smart Home-Geräte und klassische IoT-Geräte werden mit Standard-Passwörtern ausgeliefert. Diese Passwörter sind schnell ermittelbar und bieten Hackern einen guten Ausgangspunkt für einen ersten Angriff. Meine klare Empfehlung ist die Änderung der Standard-Passwörter für den Zugriff auf die Oberfläche des DSL-Modems, der WLAN-Schlüssel und die SSID. Die SSID darf keinen Rückschluss auf den Haushalt bzw. die Familie zulassen. Ein starkes Passwort besteht aus Groß- und Kleinschreibung, Zahlen sowie Sonderzeichen und besitzt mindestens 14 bis 20 Zeichen.

Verschlüsselte Verbindung

Drahtlos übertragende Daten müssen immer verschlüsselt übertragen werden. Ist ein IoT-Gerät nicht mehr in der Lage die Daten sicher zu übertragen, musst Du es ersetzen. Beispiel: Die WLAN-Verschlüsselung Deines Routers ist nicht mehr kompatibel mit allen anderen im Umfeld befindlichen smarten Geräten.

Nutzt Du eine Smart Home Lösung, die vom Hersteller abgekündigt wird, solltest Du Dich darauf einstellen, das System zu wechseln. Dieses Jahr wurde bekannt, dass die Smart-Home-Plattform „Osram Lightify“ zum 31. August 2021 eingestellt wird. Die Kenner unter Euch wissen, dass Osram Lightify als Konkurrenz zu Philips Hue gestartet ist. Fakt ist, dass ab 1. September 2021 die Osram Server nicht mehr erreichbar sind und alles was über die Cloud passiert (Sprachsteuerung) keinerlei Funktion nach sich zieht. Ärgerlich, aber dank ZigBee-Standard kann ein alternatives Gateway von anderen Herstellern verwendet werden. ZigBee ist mit eins der bekanntesten verschlüsselten drahtlosen Übertragungsprotokolle im Smart Home nach Z-Wave, EnOcean oder DECT-ULE.

Separates Netzwerk für IoT-Geräte

Für die gesamte Kommunikation von smarten Geräten empfiehlt es sich ein separates Netzwerk über den Router einzurichten. Je nach Hersteller sind die Smart Home Gateways in der Lage auch ein eigenes WLAN auszustrahlen. Das separate IoT-Netzwerk kann anschließend autark ohne Verbindung oder mit einer Verbindung zum Internet betrieben werden. IoT-Geräte sind so von anderen Geräten wie dem Notebook oder sensiblen Daten getrennt.

Überwachung der Anwesenheit im Smart Home. Der Zugriff erfolgt über VPN.

Gäste WLAN bereitstellen

Freunde und Bekannte können sich bei Besuch in diesem separaten Netzwerk bewegen. Dank der eigenständigen Konfiguration lassen sich die Datenströme kontrollieren, begrenzen oder ganz verbieten.

In ein Gäste WLAN gehören für mich auch der Alexa FireTV-Stick sowie Firmennotebooks und Firmentelefone. Anders ausgesprochen: Alles, was nicht dauerhaft zum Haushalt gehört oder ein gewisses Risiko darstellt.

Internetverbindung prüfen

Die vollständige Funktion eines IoT-Gerätes ist nicht immer abhängig von einer Verbindung zum Internet. Ein prüfendes Auge sollte über voreingestellte UPnP-Funktionen erfolgen, die mittels Portweiterleitung automatisch eine Verbindung aufbauen. Bei mir habe ich einige Geräte auf der FRITZ!Box über die Kindersicherung gesperrt. Bspw. ist der geflashte Sonoff-Touch Wandschalter mit Tasmota nicht in der Lage, selbständig ins Internet zu gehen. IoT-Geräte, die mit dem Internet verbunden sind, lassen sich bei mangelhafter Konfiguration bzw. Sicherheit aufspüren.

Eine beliebte Suchmaschine für das IoT ist „Shodan“. Die 2009 ans Netz gegangene Suchmaschine durchsucht das Internet nach offenen TCP/IP-Ports. Die Ergebnisse lassen sich nach bestimmten Begriffen und Kriterien filtern. Einsetzbar ist die IoT-Suchmaschine für das Aufspüren von Sicherheitslücken und Geräteschwachstellen, bei der Strafverfolgung, Hacking oder IT-Sicherheitsanalysen.

VPN-Zugang einrichten

Sollen Geräte außerhalb des Heimnetzwerkes aufrufbar sein, ist ein VPN-Zugang notwendig. Er stellt die Verbindung vom Smartphone zum Heimnetzwerk her. VPN-Zugänge sind verschlüsselt und besitzen dennoch Unterschiede in der Form und Höhe der Verschlüsselung. AVM bietet seinen Kunden bspw. eine kostenfreie Variante einer VPN-Lösung an. Die FRITZ!Box wird mit erforderlichen Konfigurationen eingestellt, um einen Zugriff zu ermöglichen. Ein VPN-Zugang kann dazu genutzt werden, um auf Ressourcen wie dem NAS, dem Raspberry Pi oder auf Webcams im Heimnetzwerk zuzugreifen.

Sonoff-Touch: Tasmota-Update

Updates durchführen

Je mehr Geräte im Heimnetzwerk Einzug halten, umso mehr muss ein Blick auf die Software-Updates gerichtet werden. Die Hersteller entwickeln ihre Software stetig weiter und stellen Updates bereit. In regelmäßigen Abständen muss geprüft werden, ob relevante Neuerungen bereitstehen. Neue Updates einzuspielen sollte nicht unmittelbar nach Veröffentlichung passieren, sondern mit einem Verzug von ca. 2-3 Tagen. Ab und an treten bei Updates noch kleine Fehler in den Folgetagen auf.

Egal welches Update, ein Backup solltet Ihr immer erstellen, unabhängig ob es ein Tasmota-Update oder Raspberry Pi-Update ist.

Sicherheit zu Hause durch Smart Home

Die abgeschlossene Wohnungstür lässt uns ein Gefühl von Sicherheit vermitteln, wenn wir außer Haus sind. Mit den oben aufgeführten Punkten lässt sich ein gewisser Basisschutz für die eigene Heimvernetzung realisieren. Größere Hürden unterstützen vor unbefugten Zugriffen oder einfach nur neugierigen Nachbarn, die fremde WLAN-Netzwerke erobern wollen. Smart Home hilft bei Abwesenheit durch die Überwachung von Bewegungen und einer Anwesenheitssimulation in der dunklen Jahreszeit.

Netzwerksicherheit - Grundlagen und 12 Lernressourcen

Lassen Sie uns herausfinden, was Netzwerksicherheit ist und wie Sie sie lernen können.

Warum Netzwerksicherheit?

Die meisten Unternehmen verlassen sich heutzutage stark auf Computernetzwerke, um Informationen innerhalb des definierten Netzwerks effizient und produktiv auszutauschen. Organisatorische Computernetzwerke sind heutzutage sehr groß, vorausgesetzt, jeder Mitarbeiter verfügt über eine eigene Workstation. Ein großes Unternehmen hätte Tausende von Workstations und Servern im Netzwerk.

Es ist wahrscheinlich, dass diese Workstations nicht zentral verwaltet werden oder über geeignete Schutzparameter verfügen. Unternehmen verfügen möglicherweise über eine Vielzahl von Betriebssystemen, Hardware, Software und Protokollen mit unterschiedlichen Ebenen von Cyber-Bewusstsein unter den Benutzern.

Stellen Sie sich vor, diese Tausenden von Arbeitsstationen in Unternehmensnetzwerken sind direkt mit dem Internet verbunden. Diese Art von ungesichertem Netzwerk wird zum Ziel eines Angriffs, der vertrauliche Informationen und wertvolle Daten enthält. Die Netzwerksicherheit hilft bei der Lösung solcher Probleme.

Was ist Netzwerksicherheit?

Die Netzwerksicherheit besteht aus Richtlinien und Praktiken, die angewendet werden, um unbefugten Zugriff, Missbrauchsänderung oder Verweigerung eines Computernetzwerks zu verhindern und zu überwachen und auf Netzwerkressourcen zuzugreifen.

Die Autorisierung des Datenzugriffs in einem Netzwerk wird von der Netzwerksicherheit übernommen, die vom Netzwerkadministrator oder Netzwerksicherheitsingenieur gesteuert wird.

Die Netzwerksicherheit umfasst auch Transaktionen und Kommunikation zwischen Unternehmen, Regierungsbehörden und Einzelpersonen. Netzwerke können privat sein, z. B. innerhalb des Unternehmens, oder sie können öffentlich zugänglich sein, und die Sicherheit ist in beiden Ebenen von Bedeutung.

Es sichert das Netzwerk und schützt und überwacht die über das Netzwerk ausgeführten Vorgänge.

Im Folgenden sind einige der verschiedenen Arten der Netzwerksicherheit aufgeführt:

Firewalls

Email-Sicherheit

Antivirus / Antimalware

Netzwerksegmentierung

Access Control

Sicherheit der Anwendung

Prävention vor Datenverlust

Intrusion Prevention-Erkennung

Wireless Security

Websicherheit

VPN

Wireless Security

Netzwerksicherheit in der Cloud-Ära

Früher haben Unternehmen ihre Daten vor Ort gespeichert. Sie hatten früher ein eigenes Lager. Jetzt zieht die Mehrheit der Organisationen in die Cloud um.

Cloud Computing verändert die Art und Weise, wie wir Geschäfte tätigen, und macht die IT effizienter und kostengünstiger. Es öffnet Unternehmen aber auch für neue Arten von Cyber-Bedrohungen. Wenn ein Hacker über die Cloud auf die Netzwerke zugreifen kann, kann dies zu ernsthaften Schäden für die Organisationen führen.

Es ist eine Bedrohung, die immer größer wird. Selbst das Risiko, dass Hacker Daten stehlen, ist exponentiell gestiegen.

Daher ist die Cloud-Sicherheit sehr wichtig, und die Netzwerksicherheit ist ein Teil davon.

Was macht Network Security Engineer?

Wie Sie sich vorstellen können, spielt der Netzwerksicherheitsingenieur eine sehr wichtige Rolle in der Organisation. Sie planen und führen die Programme und andere Maßnahmen aus, einschließlich der Installation von Software für Datenverschlüsselung, Firewalls, VPN usw.

Darüber hinaus sind sie für die Entwicklung und Ausführung von Plänen für Methoden zur Wiederherstellung von Daten und Systemen verantwortlich, die unter Cyberangriffe fallen. Sie sollten immer über den neuesten Trend von Cyber-Bedrohungen und Netzwerktechnologien informiert sein, um diese zu verhindern.

Lohnt es sich zu lernen?

In den USA verdient ein Netzwerksicherheitsingenieur ein Durchschnittsgehalt von 115,000 USD pro Jahr.

Dieses Gehalt hängt von Ihrer jahrelangen Erfahrung ab. Nehmen wir das Beispiel von zehn Jahren IT-Erfahrung. Dann können Sie sogar mehr als 150,000 USD pro Jahr verdienen. Sie können sich ein Bild über das Gehalt machen Glassdoor.

Wo lerne ich Netzwerksicherheit?

Es gibt viele Online-Ressourcen, mit denen Sie die Netzwerksicherheit nach Belieben erlernen können, und die gute Nachricht ist, dass sie kein Vermögen kostet.

Cybersecurity Fundamental

Ein Spezialisierungsprogramm, um die Grundlagen zu erlernen, sich mit verschiedenen Tools vertraut zu machen und das Konzept der Cloud-Sicherheit zu verstehen. Dieser Kurs wird angeboten von IBM auf Coursera.

Coursera ist ein Online-Lernmarktplatz, sodass Sie weitere Kurse erkunden und die für Sie passenden Kurse wählen können. Wenn Sie die Grundlagen bereits kennen, können Sie dies ausprobieren Netzwerksicherheit und Datenbankanfälligkeit (Untersuchungen für Schulen) Programm zusammenarbeiten.

Complete Cyber Security

Eine gute Mischung aus praktischen Kursen zur Netzwerksicherheit. Dies ist verfügbar am Udemy und möchte Ihnen alles beibringen, was Sie als Cybersicherheitsspezialist mit soliden Kenntnissen der Netzwerksicherheit wissen sollten.

Udemy ist ein Marktplatz, ähnlich wie Coursera. Und Sie können viele finden andere Netzwerksicherheitskurse.

Udemy Kurse sind von jedem Gerät aus zugänglich, auch mobil, was bedeutet, dass Sie unterwegs lernen können.

edX

EDX ist sehr beliebt und bietet Online-Kurse von über 140 Institutionen an, darunter Harvard, MIT, NYU. Zum Zeitpunkt des Schreibens gibt es sechs relevante Kurse.

Wählen Sie diejenige aus, die am besten zu Ihnen passt.

Network Penetration Testing

Eine kostenlose Möglichkeit, Netzwerkpenetrationstests für Anfänger zu erlernen.

Dieses Video spricht über viele Dinge, einschließlich der folgenden.

Passives OSINT

Scan-Tools

Aufzählung

Ausbeutung

Shells

Ausfüllen von Anmeldeinformationen

Aufbau eines AD Lab

LLMNR-Vergiftung

NTLMv2-Cracking mit Hashcat

NTLM-Relais

Token-Identitätswechsel

Übergeben Sie den Hash

PsExec

freeCodeCamp ist eine beliebte gemeinnützige Organisation YouTube-Kanal für Technikfreaks mit mehr als 2 Millionen Abonnenten. Es ist eine Open-Source-Community mit vielen kostenlosen Ressourcen.

CBT Nuggets

CBT Nuggets haben viele kostenlose Videos auf ihren YouTube-Kanal. Ihre Videos sind informativ, aussagekräftig und ansprechend. Es gibt zwei Wiedergabelisten, die ich empfehlen würde.

Einführung in die Vernetzung

Einführung in die Cybersicherheit

Defensive Security

Lust auf ein Buch?

Handbuch zur defensiven Sicherheit ist eines der sehr empfohlenen Bücher für Netzwerksicherheit. Dieses Buch enthält schrittweise Anweisungen zur Behandlung eines bestimmten Problems, einschließlich Netzwerkinfrastruktur- und Kennwortverwaltung, Sicherheitslücken und Katastrophen, Compliance und Schwachstellenüberprüfung.

CompTIA Network +

CompTIA-Netzwerk + von Mike Meyers ist eines der Kernbücher, in dem Sie sich eingehend mit Netzwerksicherheit befassen und die CompTIA Network + -Prüfung im ersten Versuch bestehen.

Dieses Buch enthält klare Anweisungen und Beispiele aus der Praxis mit Hunderten von Übungsfragen, die vom Bestsellerautor Mike Meyers zusammen mit mehreren Trainingsexperten vorbereitet wurden.

Cisco Blogs

Für Blog-Leseliebhaber, Sicherheitsblogs von CISCO haben viel zu bieten. Viele Influencer und Sicherheitsexperten teilen ihr Wissen, damit Sie Ihr Wissen auf dem neuesten Stand halten können.

Cybrary

Cybrary ist ein Online-Portal für Schulungen und Karriereentwicklung für Cybersicherheit. Sie können mit den folgenden zwei Kursen beginnen.

Cyber-Netzwerksicherheit - Abdeckung von Kernwissen, erforderlichen Netzwerkanwendungen, Netzwerkdesign, Schutzkomponenten, Firewall usw.

Netzwerksicherheit - für Anfänger, die die Grundlagen von TCP / IP, Port-Scannen, Sniffing, Firewall, Honeypot, Netzwerkdesign usw. behandeln.

CCNP

Cisco CCNP ENCOR (350-401): 2 Network Management, Security, and Automation von Kevin Wallace sind einer der beliebtesten Kurse zur Netzwerksicherheit, die auf LinkedIn Learning angeboten werden.

Cybersecurity Certification

Dieser Kurs wird auf Edureka angeboten. Sie bieten Live-Schulungen unter Anleitung von Lehrern mit rund um die Uhr verfügbarem technischen Support.

Dort Cybersecurity-Zertifizierungskurs wird Ihnen dabei helfen, eine solide Grundlage für Ihre Reise im Bereich Cybersicherheit zu schaffen. Nachfolgend sind die in diesem Kurs behandelten Module aufgeführt:

Wesentliche Sicherheit

Cryptography

Computernetzwerke und Sicherheit

Anwendungssicherheit

Daten- und Endpunktsicherheit

Identitäts- und Zugriffsverwaltung

Cloud-Sicherheit

Cyber-Attach-Phasen

Sicherheitsprozess

CISSP

Der zertifizierte Sicherheitsexperte für Informationssysteme (CISSP) Der von Simplilearn angebotene Zertifizierungskurs deckt alle Bereiche der IT-Sicherheit ab, sodass Sie ein starker Experte für Informationssicherheit werden können.

Es wird erwartet, dass Sie Folgendes lernen.

Sicherheits- und Risikomanagement

Asset-Sicherheit

Sicherheitsbetrieb & Engineering

Sicherheitstests

Netzwerk- und Web-Sicherheit

Sicherheit bei der Softwareentwicklung

Fazit

Netzwerksicherheitsfähigkeiten sind auf Abruf verfügbar, und das Lernen hilft Ihnen dabei, Ihre Fähigkeiten für ein besseres Gehalt zu verbessern. Darüber hinaus können Sie Web Security auch über erkunden Stanford und Network Defender von EG-Rat.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels