Die Netzwerkinfrastruktur ist nicht immun gegen die Machenschaften von Cyberkriminellen.
Die US-Beh?rde f¨¹r Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA) sorgt sich nach einer Zunahme von Angriffen auf Netzwerke ¨¹ber staatlich gef?rderte Akteure. Im April starteten einen DDoS-Angriff (Distributed Denial of Service) auf ein israelisches Regierungsnetzwerk, und Ende 2022 ver?ffentlichte Arctic Wolf Labs eine Warnung vor mehreren CVEs, die mit dem Cisco Nexus Dashboard zusammenh?ngen.
Da immer mehr Unternehmen auf die Cloud und die Digitalisierung setzen, wird die Netzwerkinfrastruktur zu einem wichtigen Ziel f¨¹r Bedrohungsakteure. W?hrend sich viele Unternehmen in ihrem Gesch?ftsbetrieb zunehmend auf Hardware, Softwareanwendungen, die Cloud und andere Netzwerkkomponenten verlassen, steckt ihre Cyberabwehr noch in der Vergangenheit fest. 92% der Bedrohungen, auf die Arctic Wolf im Jahr 2022 reagierte, beinhalteten eine kompromittierte Cloud-Komponente, und 6 von 10 kleinen bis mittelst?ndischen Unternehmen (SMB), die an einer Arctic Wolf-Umfrage teilnahmen, haben ein m??iges oder geringes Vertrauen in ihre aktuelle Cybersicherheitslage.
Die Netzwerkinfrastruktur ist eine Komponente, auf die Unternehmen ihre Cyberabwehr ausrichten m¨¹ssen, um in der aktuellen Cyberrisikolandschaft einen Schritt voraus zu sein.
Was umfasst die Netzwerkinfrastruktur?
Die Netzwerkinfrastruktur umfasst alles, was mit der digitalen Umgebung eines Unternehmens verbunden ist. Sie besteht aus Hardware-Ger?ten (z. B. Servern und Festplatten) sowie aus Software-Anwendungen und Netzdiensten. Wenn es zum digitalen Bereich eines Unternehmens geh?rt, ist es Teil der Netzwerkinfrastruktur.
Diese Vernetzung aller Hardware- und Software-Ger?te ist ein zweischneidiges Schwert. Sie erm?glicht es Organisationen, innovativ zu sein, zu wachsen und ¨¹ber eine ortsgebundene Struktur hinaus zu expandieren, setzt sie aber auch einem hohen Risiko f¨¹r Angriffe aus. Diese Infrastruktur enth?lt nicht nur wertvolle, oft private Daten, sondern kann auch an mehreren Stellen angegriffen und lahmgelegt werden, was zu kostspieligem Ausfallzeiten, Rufsch?digung und anderen lang anhaltenden Problemen f¨¹hren kann.
Sicherheitsbedrohungen f¨¹r die IT- und Netzwerkinfrastruktur
Wenn ein Bedrohungsakteur beispielsweise auf das Router-Gateway eines Unternehmens zugreift, kann er je nach Segmentierung des Netzwerks den Datenverkehr sowohl extern als auch intern ¨¹berwachen oder ver?ndern, was nicht nur zu St?rungen f¨¹hrt, sondern dem Angreifer auch helfen k?nnte, sich lateral durch das Netzwerk zu bewegen und einen Angriff voranzutreiben.
Diese Art von Angriffen, die h?ufig in die Kategorie der DDoS-Angriffe (Distributed Denial of Service) fallen, sind seit der ersten H?lfte des Jahres 2021 um 203 % gestiegen.
Dar¨¹ber hinaus kann eine unzureichende Sicherheit der Netzwerkinfrastruktur zum Diebstahl von Zugangsdaten, zu Phishing, Ransomware und anderen raffinierten Cyberangriffen f¨¹hren.
Was ist die Sicherheit der Netzwerkinfrastruktur?
Netzwerkinfrastruktursicherheit ist der Oberbegriff f¨¹r die Sicherung mehrerer Aspekte der Netzwerk-Angriffsfl?che, von der Technologie bis zum menschlichen Element, und reicht von Software wie Antivirenprogrammen und L?sungen f¨¹r die Verwaltung privilegierter Zugriffe bis hin zu robusteren Einrichtungen wie Managed Detection and Response (MDR)-L?sungen oder einem internen Sicherheitsbetriebszentrum (Security Operations Center, SOC).
Andere Sicherheitsma?nahmen f¨¹r die Netzinfrastruktur umfassen in der Regel:
- Segmentierung des Netzwerkes
- Beschr?nkungen der lateralen Kommunikation
- VPNs
- Verschl¨¹sselung ¨¹ber Netzwerkger?te hinweg
- Zugangsbeschr?nkungen
- Ma?nahmen zur Netzwerkst?rkung
Auch wenn die Sicherheit der Infrastruktur je nach den Gesch?fts- und Sicherheitsanforderungen eines Unternehmens unterschiedlich aussieht, ist es doch wichtig, dass ein Unternehmen versteht, dass seine Umgebung auf verschiedene Weise und an verschiedenen Stellen gesch¨¹tzt werden muss. Unternehmen m¨¹ssen ¨¹ber einen Firewall-Ansatz hinausgehen, der nur die ?u?eren Grenzen sch¨¹tzt, zumal komplexe Netzwerke und Cloud-first-Umgebungen diese Grenzen nahezu aufl?sen.
Obwohl die Bedrohungen konstant sind, kann jedes Unternehmen solide Schritte unternehmen, um den Aufbau ihrer Sicherheitsausr¨¹stung voranzutreiben und das Sicherheitsniveau ihrer Netzwerkinfrastruktur zu erh?hen.

Wie Sie Ihre Netzwerkinfrastruktur sichern
F¨¹hren Sie regelm??ige Scans von potenziellen Schwachstellen durch und richten Sie Patching-Verfahren ein
Anf?llige Server im Internet bieten Angreifern ein leichtes Ziel f¨¹r eine erste Kompromittierung. Sie sollten ein Scanning-Tool f¨¹r Schwachstellen in Betracht ziehen, das kritische Schwachstellen in Ihren Systemen identifizieren kann. Bevor Sie dies tun, sollten Sie jedoch eine formelle Richtlinie f¨¹r das Scannen von Schwachstellen und das Patchen festlegen. Es gibt keine Einheitsl?sung, aber einige Punkte sind zu beachten:
- Wie oft sollten Sie Tools zum Scannen von Schwachstellen einsetzen?
- Wenn f¨¹r eine erkannte Schwachstelle eine L?sung verf¨¹gbar ist, wie schnell k?nnen Sie den Patch anwenden?
- Wie w¨¹rden Sie die Priorit?ten f¨¹r das Patchen setzen, wenn mehrere Schwachstellen identifiziert werden?
Erfahren Sie mehr ¨¹ber die Behebung von Schwachstellen.
Durchsetzung strenger Zugangskontrollen
Durch den Einsatz von Zugriffskontrollen, einer Methode, die einschr?nkt, wer auf was innerhalb einer Umgebung zugreifen kann, kann ein Unternehmen nicht nur verhindern, dass ein Bedrohungsakteur auf sein Netzwerk zugreift, sondern auch, dass er laterale Bewegungen verhindern kann, falls ein Vorfall eintritt. Zu den g?ngigen Zugangskontrollen geh?ren die Multi-Faktor-Authentifizierung (MFA), der vertrauensfreie Netzzugang (ZTNA) und die Anwendung des Prinzips der geringsten Privilegien (PoLP).
- Aktivieren der Authentifizierung auf Netzwerkebene (NLA)
Ungesch¨¹tzte RDP-Verbindungen (Remote Desktop Protocol) werden von Angreifern ebenfalls h?ufig f¨¹r eine erste Kompromittierung genutzt. Alle mit dem Internet verbundenen Server, auf die ¨¹ber RDP zugegriffen werden kann, sollten so konfiguriert werden, dass NLA f¨¹r RDP-Sitzungen erforderlich ist. Dadurch wird ein Benutzer gezwungen, eine Herausforderung zur Authentifizierung zu bestehen, bevor er den Windows-Anmeldebildschirm angezeigt bekommt. - Netzwerksegmentierung erstellen
Die Netzwerksegmentierung, d. h. die Unterteilung der Netzwerkarchitektur eines Unternehmens in Teilnetze, erm?glicht es Netzwerk- oder IT-Administratoren, Richtlinien zu erstellen, um den Datenverkehr innerhalb dieser Teilnetze zu kontrollieren und weitere granulare Kontrollen durchzuf¨¹hren. Dadurch kann verhindert werden, dass unbefugte Benutzer auf bestimmte mit dem Netzwerk verbundene Ressourcen wie Datenbanken und Anwendungen zugreifen, und es werden Mikroperimeter um kritische Anlagen und Netzwerkkomponenten herum geschaffen, die diese voneinander isolieren. - ?berwachen Sie Ihr Netzwerk rund um die Uhr mit ±·±ð³Ù³ú·É±ð°ù°ì¨¹²ú±ð°ù·É²¹³¦³ó³Ü²Ô²µstools
Cyberangriffe finden nicht w?hrend der ¨¹blichen Gesch?ftszeiten statt. Die ?berwachung Ihres Netzwerks rund um die Uhr ist in der heutigen Bedrohungslandschaft von entscheidender Bedeutung, um sicher zu bleiben. Daher ist es unerl?sslich, Technologie und Personal einzusetzen, die genau das leisten k?nnen. Die Netzwerk-Telemetrie, d. h. die aus der ±·±ð³Ù³ú·É±ð°ù°ì¨¹²ú±ð°ù·É²¹³¦³ó³Ü²Ô²µ gewonnenen Informationen, erm?glichen es Ihrem Unternehmen nicht nur zu sehen, was passiert, sondern auch zu verstehen, wo im Netzwerk Risiken vorhanden sind.
Erfahren Sie mehr ¨¹ber ±·±ð³Ù³ú·É±ð°ù°ì¨¹²ú±ð°ù·É²¹³¦³ó³Ü²Ô²µ.
Wirksame Security Operations sind erforderlich, um Rechenzentren und Server, Benutzeranmeldungsaktivit?ten, SaaS-Anwendungen, Cloud Workloads, E-Mail-Systeme sowie verwaltete Laptops und andere Endger?te kontinuierlich zu ¨¹berwachen. Ein SOC erm?glicht der IT-Abteilung die Korrelation von Ereignissen ¨¹ber mehrere, unterschiedliche Systeme hinweg, um verwertbare Informationen zu gewinnen, die eine effektive Erkennung von und Reaktion auf Bedrohungen erm?glichen.
Leider kann der Betrieb und die personelle Ausstattung eines voll funktionsf?higen SOC sehr teuer werden, was das Problem f¨¹r kleine und mittlere Unternehmen zus?tzlich erschwert. In diesem Fall kann eine Partnerschaft die beste Option f¨¹r die Bed¨¹rfnisse einer Organisation sein.
Erfahren Sie, wie eine Security Operations L?sung die Sicherheit Ihrer Netzwerkinfrastruktur ver?ndern kann.
Mit unserem Cybersecurity-Leitfaden k?nnen Sie besser verstehen, wie proaktive Cybersecurity aussieht.
