Gefahr fürs Firmennetzwerk: Potenzielle Einfallstore für Hacker identifizieren

Sicherheit

Eine der wichtigsten Ressourcen, über die Unternehmen verfügen, sind Daten, seien es Kundendaten, Informationen zu Produkten oder sonstige sensible Daten. Um diese zu schützen, haben Unternehmen Firmennetzwerke, die nicht nur der internen Kommunikation, sondern auch der Sicherung eben dieser Daten dienen.

Weil diese Netzwerke stets auch Verbindungsstellen ins Internet haben, sind sie anfällig für professionelle Hacker, die versuchen, ins Firmennetzwerk einzudringen. Mit einem Netzwerk-Pentest lassen sich potenzielle Einfallstore identifizieren und schließen.

Wichtige Begriffe im Bereich Netzwerksicherheit

  • Port: Er wird auch als Schnittstelle oder Netzwerkanschluss bezeichnet. Ein Port dient als Zugang zu einem internen Netzwerk, das aus miteinander verbundenen Rechnern besteht.
  • Subnetzwerk: Es wird auch als DMZ bzw. „De-Militarized Zone“ bezeichnet. Dabei handelt es sich um ein Unternetzwerk, das alle von außen zugänglichen Dienste eines Unternehmens beinhaltet und so zusätzlichen Schutz bietet.
  • Remote Working Umgebung: Sie steht für die Arbeitsumgebung außerhalb des eigentlichen Büros im Unternehmen, z. B. im Homeoffice.
  • Client: Das ist ein Programm, das auf einen Server zugreifen kann, ohne selbst Server-Dienste bereitzustellen. Ein Kunden- oder Benutzerclient bereitet Daten so auf, dass ihre Darstellung auf verschiedenen Endgeräten von Benutzern/Kunden möglich ist.

Alle eben beschriebenen Begriffe sind gleichzeitig potenzielle Gefahrenstellen, über die kriminelle Hacker in ein Firmennetzwerk eindringen können. Die Zahl solcher Attacken steigt täglich und viele Unternehmen registrieren nicht selten jeden Tag mehrere hundert oder tausend Hackerangriffe auf ihr Netzwerk.

Solche Hacker-Attacken können verschiedene Ziele verfolgen. Es kann um den Diebstahl wichtiger, sensibler Daten gehen, um das Lahmlegen einzelner oder aller Prozesse zum Zweck der Erpressung oder um eine Sabotage technisch gelenkter Vorgänge zur Erreichung terroristischer Ziele. Besonders häufig anvisierte Zielbereiche sind dabei die Konfiguration, die Verschlüsselung, die Programmierung und das Session-Management.

Um die unternehmenseigenen Netzwerke und damit die dort vorhandenen Daten sowie die über die Firmennetzwerke laufenden Geschäftsprozesse (z. B. Produktion, Kommunikation, Vertrieb) effizient zu schützen, beschäftigen immer mehr Unternehmen ganze IT-Abteilungen. Da diese, gerade in kleinen oder mittelständischen Unternehmen oft überfordert sind, gibt es auf Sicherheitsüberprüfungen spezialisierte Unternehmen, die ein ganzes Firmennetzwerk oder auch nur einzelne Bereich durch Netzwerk-Penetrationstests auf Schwachstellen überprüfen können.

Netzwerk-Penetrationstest auf Grundlage von Hackerwissen

Die Methoden, mit denen professionelle Hacker unbemerkt in Systeme eindringen bzw. versuchen, die Barrieren von Firmennetzwerken zu überwinden, werden immer ausgefeilter. Um dem entgegenzuwirken, nutzen Unternehmen wie die Redlings GmbH IT-Sicherheitsexperten, die über fundiertes und immer aktuelles Hackerwissen verfügen. Bei einem Netzwerk-Pentest kommt dieses Wissen zur Anwendung. Für Dr. Ewan Fleischmann, den Gründer und Geschäftsführer von Redlings, ist es eine entscheidende Voraussetzung für die Effizienz eines solchen Tests, dass der ausführende Experte sozusagen aus der Perspektive des Hackers heraus handelt und beim Netzwerk-Pentest genauso vorgeht, wie ein professioneller Hacker.

Soll ein solcher, das gesamte Netzwerk umfassender Penetrationstest durchgeführt werden, dann kann es sinnvoll sein, zunächst einen externen Pentest durchzuführen und den internen Penetrationstest im Anschluss anzusetzen. Normalerweise versuchen Hacker ja von außen in ein Firmennetzwerk vorzudringen und testen dann aus, welche Wege ihnen intern zur Verfügung stehen, um ihre Ziele zu erreichen.

Haben Unternehmen nicht die Budgets für eine eigene IT-Abteilung mit entsprechend geschulten Experten, ist es sinnvoll, in regelmäßigen Abständen einen Netzwerk-Pentest durchführen zu lassen, um potenzielle oder bereits vorhandene Schwachstellen in den Bereichen Ports, DMZ, Kundenclients oder Remote Working Area zu identifizieren. Nur wenn man diese Schwachstellen kennt, kann man entsprechende Gegenmaßnahmen in die Wege leiten, mit denen sich das Gefahrenpotenzial dieser Einfallstore deutlich reduzieren oder ganz beseitigen lässt.

Welche Varianten es beim Netzwerk-Penetrationstest gibt

Entscheiden sich Unternehmen, einen Netzwerk-Pentest zu beauftragen, ist zunächst zu entscheiden, ob der Test bestimmte Bereiche des Netzwerkes unberücksichtigt lassen soll oder das Firmennetzwerk als Ganzes testen soll. Zudem kann zwischen einem Black-Box-Pentest, Grey-Box-Test oder White-Box-Pentest gewählt werden. Den Unterschied bildet der Umfang der Informationen bezüglich des Systems, den das Unternehmen vor Beginn des Tests an die IT-Sicherheitsexperten herausgeben:

  •  White-Box-Pentest: Die Experten erhalten alle Informationen
  • Grey-Box-Pentest: Die IT-Experten erhalten nur einzelne Informationen
  • Black-Box-Pentest: Den IT-Sicherheitsexperten werden keine Informationen gegeben

Darüber hinaus kann der Netzwerk-Pentest angekündigt werden oder auch unangekündigt stattfinden. Bei einem angekündigten Pentest des Firmennetzwerks haben die Mitarbeitenden in der IT-Abteilung Zeit zur Vorbereitung und wissen bei entsprechenden Unregelmäßigkeiten, dass es sich um Ereignisse im Rahmen des Pentests handelt.

Wird der Penetrationstest den Mitarbeitern hingegen vorher nicht kommuniziert, hat das Unternehmen die Möglichkeit, sozusagen „live“ mitzuerleben, wie die IT-Abteilungen im Ernstfall reagieren, welche Sofortmaßnahmen sie ergreifen und vor allem, wie effektiv die bereits vorhandenen Sicherheitsmaßnahmen arbeiten.

Identifikation von Schwachstellen – Erster Schritt zu dauerhafter Sicherheit

Durch einen Netzwerk-Pentest können Schwachstellen identifiziert werden. Die ausführenden IT-Sicherheitsexperten fertigen einen Bericht, in dem die Gefahrenstellen benannt und Hinweise zu möglichen Maßnahmen gegeben werden. Allerdings umfasst ein Penetrationstest nicht die Schließung von Schlupflöchern. Diese Aufgabe liegt in der Verantwortung des beauftragenden Unternehmens.

Damit ein Pentest des Firmennetzwerks wirklich nachhaltig ist, muss das Unternehmen anschließend in entsprechende Maßnahmen investieren und das Thema der Netzwerksicherheit dauerhaft im Blick behalten. Dies gelingt nur, wenn es auf Leitungsebene angesiedelt wird und die Bereitschaft besteht, im Rahmen einer umfassenden OT-Sicherheitsarchitektur eine sichere IT-Infrastruktur zu schaffen, die es Hackern unmöglich macht, das Firmennetzwerk über einen Port, einen Kundenclient oder die DMZ zu kompromittieren, in das System einzudringen und wertvolle Daten zu stehlen oder Schäden zu verursachen.

Wie die Sicherheit nach dem Netzwerk-Pentest gewährleistet wird

Um die Netzwerksicherheit auch während des Pentests zu gewährleisten, müssen vorher neben den genannten, zu treffenden Entscheidungen hinsichtlich der Test Art alle wichtigen Parameter detailliert vereinbart werden. Es ist unter anderem zu klären, welche Methoden zulässig sind und auf welche verzichtet werden soll, wer den Netzwerk-Pentest durchführt (Benennung der Personen), in welchen Zeitraum er stattfinden wird und wie der Abschlussbericht auszusehen hat. Zudem ist es ratsam, alle beteiligten eine Verschwiegenheitserklärung unterzeichnen zu lassen, denn die IT-Sicherheitsexperten stoßen beim Pentest eventuell auf sensible Daten, die nicht an die Öffentlichkeit gelangen sollen.

Fazit: Sicherheit für Firmennetzwerk durch umfassendes Konzept und Pentests

Möchte ein Unternehmen sein geistiges Eigentum effektiv schützen und auch seine Reputation hinsichtlich der Sicherheit von Kundendaten nicht aufs Spiel setzen, ist ein umfassendes Konzept im Bereich IT-Sicherheit notwendig. Ein auf Basis von Hackerwissen durchgeführter Netzwerk-Pentest ist hier ein erster, wichtiger Schritt, denn er zeigt auf, an welchen Stellen des Firmennetzwerk es Hacker besonders leicht haben könnten, sich Zugang zu verschaffen. Sind die Schwachstellen durch einen externen oder internen Pentest identifiziert, lassen sich im Rahmen eines IT-Sicherheitskonzepts effektive Gegenmaßnahmen ergreifen, um diese Schlupflöcher dauerhaft zu schließen.

Bild: Unsplash, Tirza van Dijk