Suchen

Netzwerksicherheit bei Großevents Gezielte Attacken gezielt abwehren

| Autor / Redakteur: Florian Malecki / Jürgen Sprenzinger

Die Verteidigung gegen Cyber-Angriffe ist eine Disziplin, die Unternehmen nicht nur zu Olympia beherrschen müssen – diese Herausforderung begleitet die Unternehmen ständig. Florian Malecki, EMEA Solution & Product Marketing Director bei Dell, stellt nachfolgend fünf Maßnahmen vor, die dabei helfen können, die Cyber-Kriminalität einzudämmen.

Firma zum Thema

Die Angreifer haben es vor allem auch auf Administratoren abgesehen, die mit erweiterten Rechten auf wichtige Systeme ausgestattet sind.
Die Angreifer haben es vor allem auch auf Administratoren abgesehen, die mit erweiterten Rechten auf wichtige Systeme ausgestattet sind.
(Bild: frei)

Während der Olympischen Winterspiele in Sotschi haben Phishing-Mails wieder Hochkonjunktur. Cyber-Kriminelle, die aus Profitgier Daten stehlen wollen, nutzen derartige Großereignisse nur zu gerne für ihre Zwecke aus. Schließlich bietet ihnen das starke Interesse der Menschen an solchen Events den idealen Einstiegspunkt, um ihren Köder auszulegen. Mit Betreffzeilen, die Bezug auf das Ereignis nehmen, wollen sie die Menschen dazu animieren, ihre Phising-Mails zu öffnen und den eingebetteten Link anzuklicken – der dann schnurstracks auf eine mit Schadcode verseuchte Webseite führt.

Ist der PC, das Notebook oder das Smartphone kompromittiert, versuchen die Angreifer mit Hilfe von Exploit-Techniken an Zugangsdaten zu gelangen und haben es dabei vor allem auf Administratoren abgesehen, die mit erweiterten Rechten auf wichtige Systeme ausgestattet sind. Waren sie erfolgreich, bewegen sie sich durch das Unternehmens-Netzwerk, suchen nach lohnenden Daten und versuchen, sie zu stehlen.

Das ist aber nur ein Beispiel für die vielen zielgerichteten Bedrohungen, denen Unternehmen heutzutage ausgesetzt sind, und die aus allen Richtungen kommen. Trends wie „Bring your own Device“, Big Data, Cloud Computing und Social Media erhöhen dabei die Gefahren zusätzlich, Opfer einer Cyber-Attacke zu werden.

Mit den folgenden fünf Maßnahmen können sich Unternehmen gezielt dagegen wehren:

  • Aktivitäten im Netzwerk überwachen: Mit einem effektiven Logging und Monitoring lassen sich die typischen Aktivitäten der Mitarbeiter im Unternehmens-Netzwerk ermitteln. Anhand dieser Basis kann dann festgestellt werden, wenn im Netzwerk ungewöhnliche Aktivitäten vor sich gehen, etwa der exzessive Abruf bestimmter Informationen oder unübliche Zugriffs-Anfragen. Das kann ein klares Indiz auf illegale Machenschaften sein.
  • Zugriffsrechte einschränken: Unternehmen sollten sicherstellen, dass die Mitarbeiter nur auf die Anwendungen und Daten zugreifen können, die sie wirklich benötigen. Mit einem Identity & Access Management lässt sich der Zugriff auf sensible Informationen steuern und das Zugriffsverhalten normaler und privilegierter User überwachen.
  • Anti-Evasion-Technologien nutzen: Es liegt in der Natur von Firewalls und Intrusion-Prevention-Systemen (IPS), nur Schadcodes stoppen zu können, die sie bereits kennen. Mit so genannten Evasion-Techniken, bei denen die Schadcodes verschleiert werden, gelingt es Cyber-Kriminellen deshalb immer wieder, diese Schutzeinrichtungen unerkannt zu passieren. Deshalb sollten die Unternehmen Firewalls und IPS mit Anti-Evasion-Technologien nutzen. Diese sollten in der Lage sein, den kompletten Datenverkehr unabhängig von Port und Protokoll zu scannen und dabei verschlüsselten Traffic zu entschlüsseln. Ganz entscheidend ist dabei, nicht nur den ein-, sondern auch den ausgehenden Datenverkehr zu überwachen. Ist dies nicht der Fall, ist das Unternehmen wehrlos, wenn sich die Cyber-Kriminellen bereits innerhalb des Netzwerks befinden.
  • Anwendungen kontrollieren: Mit Application-Intelligence-and-Control-Lösungen können Unternehmen den Anwendungsverkehr in ihrem Netzwerk überwachen und steuern. Potenziell gefährliche Anwendungen, etwa bestimmte mobile Apps, lassen sich so sperren. Darüber hinaus können Unternehmen mit einer geeigneten Lösung auch ihre internen Nutzungsrichtlinien durchsetzen und die Nutzung ihrer Bandbreitenressourcen optimieren. Kollidieren geschäftskritische mit geschäftsfremden Anwendungen, räumt das System ersteren Vorfahrt ein.
  • Mitarbeiter einbinden: Die beste Technologie ist machtlos, wenn der Faktor Mensch nicht einbezogen wird. Sind sich die Mitarbeiter der Problematik nicht bewusst, können sie durch ihr Verhalten unbeabsichtigt die virtuellen Tore für Datendiebstahl öffnen. Deshalb müssen sie darüber aufgeklärt werden, dass sie innerhalb und auch außerhalb der Unternehmensgrenzen jederzeit Zielpunkt einer Attacke werden können. Dazu gehört, ihnen aufzuzeigen, welche Daten besonders schützenswert sind, welche Regeln sie beim Zugriff auf diese kritischen Geschäftsinformationen befolgen müssen und wie sie Angriffe – etwa durch Phishing-Mails – erkennen können.

Die Abwehr der immer zielgenauer werdenden Cyber-Attacken ist eine Aufgabe, die nur in enger Abstimmung zwischen Technologien und Menschen gemeistert werden kann. Diese Herausforderung begleitet die Unternehmen ständig – nicht nur zu Zeiten von Olympia.

Der Autor Florian Malecki
Der Autor Florian Malecki
(Bild: Dell)
Der Autor Florian Malecki ist EMEA Solution & Product Marketing Director, Dell Software. Vor seinem Eintritt bei Sonicwall, war Malecki als EMEA Marketing Manager für Aventail tätig, wo er für die Endnutzer-und Channel-Marketing-Aktivitäten in der EMEA-Region und für Produkteinführungen verantwortlich war. Vor seinem Wechsel zu Aventail war Malecki International Marketing Manager bei Clear und war hier für die Marketing-Programme bei EMEA zuständig. Er war auch in leitenden Marketing-Positionen bei Omgeo und Lucent Technologies tätig.

(ID:42524563)