Trends in der Netzwerksicherheit

Keine Zukunft für geschlossene Netzwerke

| Autor / Redakteur: Klaus Lenssen / Peter Schmitz

Netzwerksicherheit hieß lange, die Netzwerkumgebung möglichst gut vor der Außenwelt abzuschotten, denn ein geschlossenes System sei sicherer vor externen Angriffen.
Netzwerksicherheit hieß lange, die Netzwerkumgebung möglichst gut vor der Außenwelt abzuschotten, denn ein geschlossenes System sei sicherer vor externen Angriffen. (Bild: Pixabay / CC0)

Lange dachte man ein geschlossenes System sei sicherer und besser geschützt vor externen Angriffen. Doch mit der zunehmenden Digitalisierung und Vernetzung wird in Unternehmen der Ruf nach agilen Netzwerken und Multi-Cloud immer lauter. Ein Umdenken findet statt und damit auch der Wille zum Wandel.

Das Netzwerk sowie die darin verarbeiteten Daten gelten zurecht als die Kronjuwelen von Unternehmen, die vor Angreifern geschützt werden müssen. Hier befinden sich schließlich das geistige Eigentum sowie sensible Informationen zu Kunden und Finanzen. Bisher wurden sie – ähnlich wie echte Kronjuwelen durch möglichst strenge Zugangskontrollen am Eingang der Schatzkammer – über eine strenge Identifizierungs- und Zugriffskontrolle am Rand des Netzwerks, dem Perimeter, gesichert. Doch diese gute alte, übersichtliche Welt ist inzwischen Vergangenheit. Im Zuge der umfassenden Digitalisierung und Vernetzung sowie der steigenden Nutzung mobiler Anwendungen löst sich der Perimeter zunehmend auf. Die Welt wird immer arbeitsteiliger und darum greifen Unternehmen für die Datenverarbeitung und Applikationen zunehmend auf Private und Public Clouds zurück, im Normalfall sogar auf Multi-Cloud-Anwendungen. Positiver Nebeneffekt: Mitarbeiter und Partner können dank mobiler Devices von überall auf die Daten zugreifen.

Und der Trend hält an: Laut dem aktuellen Visual Networking Index (VNI) von Cisco wächst der mobile Traffic in Deutschland doppelt so schnell wie derjenige über das Festnetz und wird 2021 für 9 Prozent des gesamten IP-Datenverkehrs verantwortlich sein. Im Jahr 2016 lag dieser Wert noch bei 4 Prozent. Hinzu kommt das Internet der Dinge. Alleine in Deutschland wird es 2021 laut VNI rund 760 Millionen vernetzte Geräte geben. Bereits die Hälfte kommuniziert dann ausschließlich mit anderen Geräten über Machine-to-Machine (M2M)-Verbindungen. Was das für Netzwerke bedeutet, liegt auf der Hand.

Auch 2018 im Fokus: Virtualisierung & Cloud Computing

Diese Zahlen verdeutlichen, dass heute praktisch kein Unternehmen mehr sein Netzwerk nach außen abschotten kann. Der Trend einer zunehmenden Öffnung und Flexibilisierung der Netzwerke wird dadurch verstärkt, dass viele Unternehmen datenzentrische Geschäftsmodelle einführen möchten, um Big Data zu nutzen. Dies setzt jedoch eine IT-Infrastruktur voraus, die den Anforderungen gerecht wird. Software-defined Networks (SDN) ermöglichen, den Datenverkehr flexibel zu gestalten und die bestmögliche Netzwerkperformance zu gewährleisten. Dagegen können IT-Verantwortliche in eigenen Rechenzentren und historisch gewachsenen Infrastrukturen heutige Anforderungen, wie hohe Kanaldichten und Übertragungsgeschwindigkeiten sowie den unterbrechungsfreien Hardware-Austausch, nicht mehr erfüllen.

Cyberkriminelle schlafen nicht und entwickeln neue Angriffsmuster

Durch die skizzierten Entwicklungen im Netzwerk entstehen zwei zentrale Herausforderungen: Management und Sicherheit. Denn jeder Cloud-Anbieter bringt seine eigene Verwaltungsplattform mit, wodurch oft unnötiger Mehrfach-Aufwand für die Administratoren entsteht. Zudem können im Flickenteppich aus den verschiedenen Clouds und dem eigenen Rechenzentrum Sicherheitslücken entstehen, die Cyberkriminelle ausnutzen.

Diese setzen immer neue Methoden ein, um Unternehmen anzugreifen oder auszuspionieren. So zeigt etwa der Cisco Midyear Cybersecurity Report (MCR) beunruhigende Entwicklungen in Sachen Cyberangriffe:

  • Destruction-of-Service (DeOS)-Angriffe zerstören Backups und Sicherheitsnetze, die zur Wiederherstellung von Systemen und Daten nach einem Angriff erforderlich sind.
  • Dateilose Malware lässt sich nur schwer erkennen und untersuchen, da sie nicht auf der Festplatte, sondern nur im flüchtigen Speicher vorliegt.
  • Ransomware-as-a-Service ermöglicht Angriffe unabhängig vom Kenntnisstand der Angreifer.

Mögliche weitere Trends im kommenden Jahr sind laut den Sicherheitsexperten von Malwarebytes: das Schürfen von Kryptogeld auf fremden Rechnern (Cryptojacking), PowerShell-basierte Angriffe, gezielte Attacken auf IT-Sicherheitslösungen, die Verbreitung von Malware über Wurm-Funktionen und der unerlaubte Zugriff auf IoT-Geräte.

Netzwerkmanagement: automatisiert & orchestriert

Angriffsmuster, die bei WannaCry oder Petya zum Einsatz kamen, werden weiter im Mittelpunkt der Cyberkriminalität stehen. Unternehmen müssen alle Bestandteile der Netzwerkinfrastruktur absichern. Aber auch das Netzwerk selbst muss sich weiterentwickeln, denn nur ein intelligentes Netzwerk kann Angriffe erkennen und abwehren. Cisco beispielsweise hat dafür unter dem Begriff „The Network. Intuitive.“ ein neues Modell für Netzwerke vorgestellt. Dieses zeichnet sich durch hochgradige Automatisierung, intuitive Bedienbarkeit und die Analyse des Datenverkehrs mit Hilfe intelligenter Verfahren aus.

Damit wird die Vision eines Netzes realisiert, das Aktionen vorhersieht, Sicherheitsgefahren aktiv abwehrt und sich durch Lernprozesse selbstständig weiterentwickelt. Unternehmen können damit ihre Netzwerke an die mit der Digitalisierung wachsenden Anforderungen anpassen. Zum Beispiel setzt es automatisch Richtlinien um und segmentiert Netzwerke, um den Zugang für Nutzer, Geräte und Objekte konsistent zu steuern. Zudem verkürzt es die Zeit für die Fehlerbehebung um bis zu 80 Prozent, die Auswirkungen von Sicherheitsvorfällen reduzieren sich um rund die Hälfte und die Betriebskosten verringern sich um etwa 60 Prozent.

Das offene Netzwerk gilt als nächster logischer Schritt bei der Digitalisierung von Geschäftsprozessen. Daher sollten Unternehmen das Thema „flexible und offene Netzwerkarchitektur“ früh auf ihre Agenda setzen und Sicherheit als eine der Top-Prioritäten für 2018 definieren. Denn nur mit einer offenen, programmierbaren, Software-basierten Plattform können sie die wachsende Anzahl an Geräten und Verbindungen bewältigen, Daten schnell erfassen und analysieren, Cloud-basierte Lösungen integrieren sowie ihre Geschäftstätigkeiten und Kunden über die gesamte Infrastruktur schützen.

Über den Autor

Klaus Lenssen ist CSO & Leiter Security & Trust Office bei Cisco Deutschland.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45096277 / Allgemein)