Neue Security-Konzepte in IT-Netzwerken

Doppelt hält sicher

Andreas Schlechter ist Geschäftsführer beim Kölner Systemhaus Telonic.
Herkömmlicherweise liegt der Fokus der Netzwerksicherheit darauf, Angriffe aller Art von außen zu erkennen und abzuwehren. Doch das reicht nicht mehr. Man sollte den möglichen Schaden durch Cyberkriminelle, die es schaffen, ins Netzwerk einzudringen, möglichst gering zu halten.
Mit "Zero Trust"-Ansätzen lässt sich ein zusätzliches Abwehrbollwerk gegen Angriffe der Cyber-Kriminellen aufbauen.
Mit "Zero Trust"-Ansätzen lässt sich ein zusätzliches Abwehrbollwerk gegen Angriffe der Cyber-Kriminellen aufbauen.
Foto: Panchenko Vladimir - shutterstock.com

Eine moderne Cyber-Security-Strategie muss ins Kalkül ziehen, dass ein Angreifer trotz vorhandener Absicherung ins Netz eindringt. Dann sollten zusätzlichen Sicherheitsmechanismen greifen, um den Angreifer dort so gut wie möglich zu isolieren.

Denn die Absicherung durch "Außenhaut" von IT-Netzwerken ist nicht mehr ausreichend, auch die einzelnen Segmente innerhalb eines Netzes sollten gut voneinander getrennt bleiben.

Homeoffice, Apps und IoT als Treiber der Unsicherheit

Durch immer mehr Arbeitsplätze im Homeoffice, zusehends leistungsfähigere Smartphone-Apps für das Arbeiten mit Firmendaten unterwegs und die zunehmende Verbreitung des Internet of Things (IoT) wird die Anzahl der Geräte, die über unterschiedliche Wege auf Firmennetze zugreifen, immer unübersichtlicher.

Es genügt eine einzige Schwachstelle, um Cyberkriminellen ungewollt Zugang zum Unternehmensnetz zu ermöglichen. Ein mit der Zahlenkombination 1234 abgesichertes Smartphone, das im Taxi liegen bleibt oder in einer Bar entwendet wird, ein unsicheres WLAN in einem Hotel, eine Schwachstelle in einer Sicherheitskamera, eine Softwarelücke in einer Standardsoftware, ein Mitarbeiter, der auf eine Phishing-Nachricht reinfällt, oder ein Passwort, das identisch ist mit dem Namen des Haustieres, den der Beschäftigte auf Social Media postet.

Hinzu kämen immer neue Angriffsformen und mögliche Einfallstore für Hacker. Nach Angaben des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) werden jeden Monat durchschnittlich 300 kritische Schwachstellen in Softwareprodukten entdeckt. Angesichts dieser enormen Angriffsfläche ist die Absicherung nach außen allein nicht mehr genug.

Zero-Trust-Sicherheitsstrategie

Eine Zero-Trust-Sicherheitsstrategie innerhalb von Firmennetzwerken ist das Mittel der Wahl, um eine zusätzliche Schutzschicht aufzubauen. Zero Trust" bedeutet in diesem Zusammenhang, dass sich die einzelnen Netzwerksegmente nicht gegenseitig vertrauen, sondern voneinander abgegrenzt sind. "Mikrosegmentierung" heißt dieses Konzept im Fachjargon. Selbst wenn es einem Angreifer gelingt, in ein Segment einzudringen, erhält er dadurch nicht automatisch Zugang zum gesamten Netzwerk, wie es bei herkömmlichen Sicherheitskonzeptionen der Fall wäre.

Zum "inneren Schutzkonzept" gehört auch, dass jeder interne Benutzer nur so viele Berechtigungen innerhalb des Netzwerks erhält, wie für seine jeweilige Aufgabe unbedingt erforderlich sind. Ein granulares Zugriffsberechtigungssystem verhindert, dass Angreifer über einen einzigen geknackten Account mehr oder minder frei im Netzwerk agieren können. Zudem sollte das Recht zur Erhöhung von Berechtigungen besonders restriktiv vergeben werden, empfehlen die Spezialisten von Telonic.

Schutz auch vor Innentätern

Durch die Kombination aus äußerer und innerer Absicherung lässt sich das Sicherheits­niveau von Unternehmensnetzwerken drastisch erhöhen. Diese doppelte Sicherheit erhöht gleichzeitig die Schutzwirkung gegenüber Datendiebstahl durch die eigene Belegschaft. Das Bundesamt für Verfassungsschutz geht davon aus, dass rund 70 Prozent aller Angriffe auf das geistige Eigentum von Unternehmen durch Innentäter durchgeführt werden.

Eine Diskussion über Innentäter findet in den meisten Firmen nicht statt, weil dies als ein Generalverdacht gegenüber der gesamten Belegschaft interpretiert werden kann und die Stimmung vermiest. Erst wenn das Kind in den Brunnen gefallen ist, fängt die Diskussion an, warum man Bedrohungen von innen nicht ernster genommen hat. Dabei muss es sich bei Innentätern nicht zwangsläufig um Angestellte des eigenen Unternehmens handeln; Mitarbeiter bei Geschäftspartnern oder Auftragnehmern mit Zugang zum Firmennetz kommen ebenso in Frage.

Daher sollten Kunden stets eine 360-Grad-Absicherung anstreben. Jeder Winkel, den man übersieht oder aus Kostengründen auslässt, kann sich als eine fatale Falle erweisen. Bei der Planung, Errichtung und Wartung von IT-Netzwerken für Unternehmen hat sich ein Drei-Säulen-Konzept bewährt: Network, Security und Analytics. Neben dem Aufbau der Infrastruktur und deren Absicherung ist die fortlaufende Analyse der Netzwerk-Lebensadern essentiell, um bei Störungen oder Attacken schnellstens reagieren zu können.

Mehr zum Thema:

Telonic wird Partner von Arista Networks
Telonic übernimmt IT-Analysespezialisten ICS
Die Netzwerke der Zukunft: KI, Zero Trust, OT, Wi-Fi 7 und 5G

Zur Startseite