Grundlegende Sicherheitsüberlegungen für Netzwerke – Teil 1

Bedrohungen und Schwachstellen im Überblick

17.08.2011 | Autor / Redakteur: Karin Winkler / Andreas Donner

Diese Miniserie ist ein Sicherheits-Wegweiser im Bedrohungs-Dschungel; Quelle: Joannis Kounadeas, Fotolia
Diese Miniserie ist ein Sicherheits-Wegweiser im Bedrohungs-Dschungel; Quelle: Joannis Kounadeas, Fotolia

Hinsichtlich der vielfältigen Bedrohungen ist eine singuläre Sicht für Schutzmaßnahmen in Corporate Networks und anderen Netzen bis hin zum Internet in keiner Weise hinreichend. Nur ein integraler Ansatz hat Aussicht auf Erfolg. Diese Reihe gibt einen Überblick über das Thema Security.

Im ersten Teil der Security-Trilogie stellen wir auch anhand von Beispielen die speziellen Bedrohungen vor, die sich z.B. durch das Internet für Corporate Intranets ergeben, korrelieren diese zu den allgemeinen Bedrohungen und kommen zu einem allgemeinen Modell des Schutzes von Objekten. In den weiteren Teilen werden wir dies für Objekte in verteilten Umgebungen konkretisieren und differenzieren sowie Handlungsempfehlungen, besonders am Beispiel des Einsatz-Designs von Firewalls, erarbeiten.

Die hohe Kunst eines netzgestützten Einbruchs besteht nicht darin, etwas zu zerstören, sondern sich Informationen und Zugriffe so zu beschaffen, dass der Angegriffene dies überhaupt nicht merkt. Die potentiellen Angreifer sind zu differenzieren in gelegentliche, plumpe Angreifer und professionelle Angreifer mit genauen Zielen. Während die erste Gruppe zwar ein gewisses Schadenpotential hat, kann man sich relativ leicht gegen sie schützen.

Ein Schutz gegen Profis ist allerdings wesentlich schwieriger, denn sie kennen die Angriffspunkte und Schutzverfahren nur allzu genau. Außerdem benutzen sie Hilfsmittel, die denen der Angegriffenen durchaus überlegen sein können, wie z.B. sehr schnelle Workstations. Die erste Gruppe der Angreifer könnte man auch als romantische Schädlinge bezeichnen: Der verstimmte Mitarbeiter, der einfach mal etwas lahmlegen möchte, und der jugendliche Hacker, der etwas Selbstbestätigung braucht, sind relativ harmlos. Es gibt aber auch Angreifer aus dem Computer-Untergrund, die diffuse gesellschaftliche Ziele verfolgen, und Angreifer, die im Sinne organisierter Wirtschaftskriminalität Informationen besorgen.

Allgemeine Bedrohungen

Trotz aller bestehenden Schutzsysteme muss man weiterhin mit folgenden Risiken allgemein für vernetzte Informationsverarbeitung rechnen:

  • Interne Sicherheitsprobleme,
  • Social Engineering,
  • Hacker aller Art,
  • Programme mit Fehlern oder anderen Nebenwirkungen,
  • Denial-of-Service-Attacken (Ausschalten von Diensten).

Gefahr von innen und außen

Letztlich ergänzen die Gefahren durch Internet/Intranet die grundsätzlichen von innen kommenden Risiken für die Infrastruktur, wie fehlerhafte oder ganz fehlende Datensicherung, Fehlbedienung und das Einschleppen von Viren über private Datenträger.

Die grundsätzlichen Gefahren durch ein Internet/Intranet ergeben sich durch die Öffnung möglicher Wege für Angriffe von außen: Manipulationen an Daten durch Dritte, Verlust von vertraulichen Informationen, Angriffe auf die Netzwerk-Verfügbarkeit oder die Verfügbarkeit einzelner Komponenten sowie Einschleusen von Trojanischen Pferden und Viren. Hierbei ist oft die Vortäuschung einer falschen Identität durch IP-Adress-Spoofing ggf. in Tateinheit mit anderen Maßnahmen notwendig. Nach einer Studie des DoD können derartige Angriffe auch über konventionelle Medien und Fernnetze erfolgen, die Wahrscheinlichkeit ist aber viel geringer (80% zu 20% »für« das Internet).

Ein Intranet wendet die Internet-Techniken auf interne Netze an. Es ist also nicht damit getan, die Angriffe einfach in »von innen« und »von außen« zu differenzieren. Vielmehr lassen sich nämlich die durch das Internet bekannten Angriffstechniken für Angriffe von außen nach innen mit durchschlagendem Erfolg auch für innere Angriffe anwenden. Sie können so auf einfache Weise noch viel größeren Schaden anrichten.

Im Rahmen einer Risiko-Analyse müssen maximal mögliche Schäden bewertet werden, damit man für Schutz nicht mehr Geld ausgibt, als die Sache überhaupt wert ist.

Ein Angriff via Internet auf ein Intranet kann durchaus auch weitergehende Folgen haben. Z.B. kann ein Angriff auf eine Zentrale gerichtet sein. In der Zentrale wird etwas geschädigt, und von dieser Zentrale wiederum abhängige Teilnetze haben Störungen oder Ausfälle zu verzeichnen.

weiter mit: Spezielle Schwachstellen in Internet/Intranets

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052458 / Grundlagen)