Netzwerksicherheit

Unter Netzwerksicherheit versteht man alle technischen und organisatorischen Maßnahmen, mit denen die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb eines Netzwerkes gewährleistet werden sollen. Netzwerksicherheit hat für die Sicherheit von Daten und IT-Systemen eine hohe Bedeutung, da die Vernetzung von IT-Systemen und der Austausch von Daten zwischen IT-Systemen die Regel sind, die lokale Datenverarbeitung auf einem unvernetzten Gerät dagegen die Ausnahme ist.

Gründer, Selbstständige und kleine Unternehmen verfügen in aller Regel über keine ausreichenden internen IT-Kapazitäten, um die eigene IT-Infrastruktur strukturiert zu entwickeln und um Bedrohungsszenarien zu identifizieren. Folglich sind Server und Netzwerke von kleinen und mittelständischen Unternehmen häufig nur unzureichend abgesichert – ein großes operatives Risiko.

Unternehmen sollten von Beginn an Zeit in die Planung der IT Infrastruktur investieren und dies auf vorlaufend verbessern und an die aktuellen Gegebenheiten anpassen.

Zentrales Element der Netzwerksicherheit ist die Firewall. Firewalls kontrollieren den Datenfluss zwischen Netzwerken, insbesondere zwischen dem Firmennetzwerk und dem Internet. Ein durch Firewalls abgeschirmter Netzwerkbereich wird DMZ (Demilitarized Zone) genannt.

Eine Next Generation Firewall (NGFW) prüft im Gegensatz zu einer klassischen Firewall nicht nur, welche Netzwerkzugänge und Netzwerkadressen genutzt werden dürfen. NGFW unterscheiden bei der Netzwerküberwachung die Berechtigungen verschiedener Nutzer, Endgeräte und Anwendungen. NGFW unterstützen die Durchsetzung von Sicherheitsrichtlinien auf der Ebene von Protokollen, Ports, Geräten, Anwendungen und Nutzern.

Unter Security-Experten ist man sich einig, dass jedes IT-System mit entsprechender Zeit und Aufwand geknackt werden kann. Deshalb empfiehlt es sich, die Angriffsfläche so gering wie möglich zu halten.

Die notwendige Technik zum Verkleinern der Angriffsfläche ist für jeden erschwinglich: VLANs findet man heute auch in günstigen WLAN-Access-Points. Die Firewall-Regeln von virtuellen Servern bieten mittels Black- und Whitelists für IP-Adressen großes Schutzpotenzial. Und auch VPN ist heute in jedem guten Router enthalten.

Während sich Assets stetig weiterentwickelten, veränderten sich traditionelle Tools, wie Antivirenprogramme, kaum. Sie decken nach wie vor nur Server, Desktops und Netzwerkinfrastrukturen ab. Doch um die gesamte Angriffsfläche zu erkennen, ist ein neuer, umfassender Ansatz nötig. Um diesen zu beschreiben, hat sich der Begriff Cyber Exposure etabliert. Cyber Exposure konzentriert sich darauf, wo Schwachstellen bestehen und wie diese reduziert werden können. Tenable erklärt, welche Schritte beim Umgang mit Cyber Exposure wichtig sind.

Erkennen: IT-Verantwortliche können nur die Geräte und Assets im Netzwerk schützen, die sie auch kennen. Deshalb gilt als höchste Priorität: sämtliche Assets umgehend zu identifizieren

Bewerten: Auch Industrieunternehmen müssen den Zustand aller Assets bewerten können. Welche Schwachstellen gibt es und wo bestehend eventuell Fehlkonfigurationen im Netzwerk und nicht zu Letzt welche Indikatoren für Probleme im System bestehen.

Analysieren: Schwachstellen müssen im Kontext analysiert werden, nach Schwere der Schwachstelle, dem Bedrohungskontext und der Relevanz des betroffenen Assets. Es gilt die zu identifizieren welche Schwachstellen aufgrund des geschäftlichen Risikos als erstes behandelt werden müssen.

Beheben: Sind die Schwachstellen nach Dringlichkeit priorisiert, müssen die Wichtigsten zuerst behoben werden – mit der jeweils richtigen Technik.

Erfassen: Letzter Schritt ist eine wichtige Aufgabe für die IT‑Verantwortlichen: Die Cyber Exposure muss geformt und analysiert werden, um bessere geschäftliche und technologische Entscheidungen treffen zu können.

Es empfiehlt sich IT Fachleute in das Thema IT Security einzubeziehen, gerade als Unternehmen. So kann diese vielseitigen und stetig im Wandel stehenden Bedrohungen gezielt mit Kompetenz und Know-How begegnet werden um gängigsten Risikoszenarien wirksam zu sichern. Gesunder Menschenverstand und ein bisschen Zeit reichen leider nicht immer aus, um sich vor bösen Überraschungen zu schützen.

 

IT Sicherheit und IT Security

Da sich IT-Systeme immer weiter öffnen und den Benutzern mehr Flexibilität bieten, bekommt das Thema Sicherheit eine immer größere Bedeutung im Hinblick auf Kommunikation sowie Datenablage.  IT-Security gehört zu jeder Planung in der IT und ist grundlegend für die Compliance im Unternehmen. Unter IT-Sicherheit versteht man alle Planungen und Maßnahmen, die dem Schutz der IT dienen. Der Schutz der IT verfolgt grundliegend folgende Ziele: Die Vertraulichkeit sowie die Verfügbarkeit der Informationen. Der Schutz der IT-Systeme vor Ausfall und die notwendige Belastbarkeit sowie der Schutz vor unerlaubtem Zugriff. Die stetig zunehmende weltweite Vernetzung verlangt einen schnellen Zugriff auf Daten für berechtigte Nutzer, unabhängig von Zeit und Ort. Sicherheitslücken können sich Unternehmen nicht leisten, denn die Konsequenzen bedrohen im schlimmsten Fall sogar deren Existenz. Nicht nur der Missbrauch oder die Manipulation von Daten können schwerwiegende Folgen haben, besonders schwer wiegt auch der Vertrauensverlust bei Kunden und Investoren. Bei der IT-Sicherheit geht es nicht nur um personenbezogene Daten, es geht vielmehr um alle Arten von Informationen, die es zu schützen gilt. Unternehmen müssen sich daher im Bereich der IT-Sicherheit zukunftsfähig aufstellen und nicht zuletzt zwingen sie strenge Datenschutzbestimmungen dazu. Die Zahl der Cyber-Attacken hat in den vergangenen Jahren sehr stark zugenommen. Des Weiteren verbessern Digitale Angreifer laufend ihre Strategien – Bedrohungen lauern generell bei jeder vernetzten, digitalen Technologie. Deshalb wird IT-Sicherheit zunehmend zu einer größeren Herausforderung und Cyber-Security zum wichtigen Erfolgsfaktor – sowohl privat als auch geschäftlich. Die Angriffsflächen der IT werden durch komplexere Software, Diensten und Infrastrukturen vielfältiger und größer. Die Angreifer werden immer professioneller, ihre Methoden die IT-Security auszuhebeln immer ausgefeilter und der angerichtete Schaden kann Immens sein. Die IT-Kriminalität erfährt einen zunehmenden Fortschritt und damit eine nicht zu unterschätzende und nie dagewesen professionalisierte Nachhaltigkeit. Nur auf spezifische Bereiche und Nutzergruppen abgestimmte Lösungsansätze sind wirklich effektiv. Es ist zu kurz gegriffen, wenn man IT-Sicherheit als Informationssicherheit deutet, denn nicht nur Informationen müssen geschützt werden, sondern auch alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden. Zu den IT-Systemen gehören Endgeräte, die von den Nutzern verwendet werden, darunter Notebooks, Tablets und Smartphones. Der Teil der IT-Sicherheit, der sich mit dem Schutz der Endgeräten befasst, wird Endpoint Security genannt. Unternehmen müssen daher künftig noch mehr Zeit in den Schutz von Daten und Netzwerken investieren. Mit umfangreichen Sicherheitskonzepten, die wiederum Teil einer IT-Strategie sein sollten. Dazu zählen Network Security als Basis ebenso wie sichere Services aus der Cloud sowie die sichere Mobilisierung von Geschäftsprozessen. Dazu gehören auch die Beratung durch starke Partner sowie die Sensibilisierung eigener Mitarbeiter. Etwa mit Hilfe einer klaren IT-Security Policy und entsprechenden Fortbildungen. Zertifizierungen und Audits helfen, Qualitätsstandards in der IT-Security zu erreichen und einzuhalten.

 

 

 

 

E-Mail Sicherheit

E-Mails sind trotz Skype und Co noch immer eines der wichtigsten privaten und geschäftlichen Kommunikationsmittel. Durch die ständig steigende Zahl, an E-Mails steigen auch die Sicherheitsrisiken. E-Mails begleiten uns durch unser alltägliches Leben und werden zur Kommunikation in verschiedensten Situationen verwendet, z.B. mit Freunden, Bestellungen von Artikeln und Dienstleistungen oder Anfragen an Unternehmen. Dabei braucht es nur ein paar simple Schritte um die E-Mail-Kommunikation wirksam zu schützen.

Was scheinbar viele Nutzeroft vergessen: Der Inhalt einer E-Mail ist grundsätzlich nicht gesichert. Alles was ein Nutzer in einer E-Mail schreibt, wird im Klartext über die Verbindung übermittelt. Aus diesem Grund wird eine solche Nachricht auch immer wieder gerne mit einer Postkarte verglichen: Auch die kann jeder lesen, der sie zufällig (oder absichtlich) in die Hand bekommt. Um Daten mitzulesen, die offen über eine Netzwerkverbindung gesendet werden, bedarf es zudem keiner großartigen IT-Kenntnissen: Werkzeuge zur Netzwerküberwachung – sogenannte Sniffer – wie etwa das bekannte Wireshark oder auch Microsofts Network Monitor gestatten das einfache Mitlesen der Nachrichten im Klartext.

Versandte E-Mails durchlaufen bis zum Eintreffen beim Empfänger auf dem Transportweg viele Stationen. Sie werden vom Rechner des Absenders zu dessen E-Mail Provider übertragen und dort im Postfach abgelegt. Danach wird die E-Mail an Provider des Empfängers übermittelt und dort im Empfängerpostfach abgelegt. Zum Abschluss wird die E-Mail beim nächsten Abruf zum Rechner des Empfängers übertragen, damit sie dort dann geöffnet und gelesen werden kann.

Um die Vertraulichkeit der gesendeten Informationen zu bewahren, muss die E-Mail auf allen Transportwegen und an allen Ablageorten geschützt werden. Zum Erreichen dieses Schutzes werden Verschlüsselungen eingesetzt.

Wenn wir über Verschlüsselung sprechen, gibt es verschiedene Möglichkeiten. Die Verschlüsselung von Nachrichten zählt zu den wohl gängigsten Prozeduren, wenn es um E-Mail Sicherheit geht.

Transportverschlüsselung oder SSL/ TSL Verschlüsselung

E-Mails werden in Form von Datenpaketen im Internet transportiert. Wird die E-Mail dabei im Klartext übertragen, kann sie auf dem gesamten Transportweg mitgelesen werden – es sei denn, die Mailserver von Sender und Empfänger kommunizieren über das sogenannte Transport Layer Security-Protokoll.

TLS ist die serverseitige Verschlüsselung des Datenaustausches auf Transportebene und die häufigste Methode, Kommunikation im Internet zu verschlüsseln. Konkret heißt dies, dass die Verbindung zwischen zwei Servern zum Zeitpunkt der Übertragung verschlüsselt ist.

TLS kombiniert das symmetrische Verschlüsselungsverfahren, bei dem Sender und Empfänger einen gemeinsamen, geheimen Schlüssel verwenden, mit asymmetrischen Algorithmen. TLS garantiert also eine abgesicherte und zuverlässige Datenübertragung zwischen Kommunikationspartnern. Der Nachteil: Auf jedem jeweiligen Server liegt die E-Mail dann wieder unverschlüsselt vor. Technisch gut ausgerüstete Hacker können den Austausch der Schlüssel unterwandern und den beteiligten Systemen die Schlüssel des Angreifers unterschieben. Diese Manipulation nennt man Man-in-the-Middle-Attacke.

Eine End-to-End-Verschlüsselung dagegen verschlüsselt zusätzlich die Inhalte einer E-Mail gegen unbefugte Zugriffe.

End-to-End-Verschlüsselung

Ende-zu-Ende-E-Mail-Verschlüsselung ist eine Methode zur Datenübertragung, bei dem nur der Absender und der Empfänger die E-Mail-Nachrichten lesen können. Mit Ende-zu-Ende-Verschlüsselung werden die Daten auf dem System des Absenders verschlüsselt. Nur der beabsichtigte Empfänger wird in der Lage sein, die Nachricht zu entschlüsseln und zu lesen. Niemand dazwischen kann die Nachricht lesen oder sie manipulieren. Ende-zu-Ende-Verschlüsselung bietet damit den höchsten Grad an Vertraulichkeit und Schutz für Ihre E-Mail-Kommunikation.

Wie sicher die eigenen E-Mails übertragen und abgelegt werden, hängt von den verwendeten E-Mail-Providern ab. Es ist auf jeden Fall zu empfehlen, selbst einen E-Mail-Provider auszuwählen, der den verschlüsselten Transport der E-Mails ermöglicht.  Zuletzt ist dann der Provider des Kommunikationspartners für den Einsatz der Verschlüsslung verantwortlich. Der Versand von E-Mails sollte, wenn keine Transportverschlüsselung zum Einsatz kommen, je nach Inhalt abgewogen werden.

Ob verschlüsselte E-Mail-Postfächern oder Ende-zu-Ende-Verschlüsselung eingesetzt werden sollen, sollte anhand der Vertraulichkeit der zu senden Informationen, dem Ablageort und dem durch Einsatz der Verschlüsselungsverfahren entstehenden Usability-Verlust bewertet werden.

Des Weiteren ist zu beachten, dass Verschlüsslung nur als Teil der umzusetzenden Sicherheitsmaßnahmen zu verstehen ist. Das Beherzigen von grundlegenden Regeln, wie die Wahl eines starken und komplexen Passwortes für das E-Mail-Konto, ist genauso wichtig.