Serg Nvns - Fotolia

F

Wie bekomme ich Hardware-Schwachstellen in meinem Netzwerk unter Kontrolle?

Im Netzwerk eingesetzte Hardware kann Schwachstellen haben. Da diese oft übersehen werden, haben es böswillige Hacker und Cracker darauf abgesehen.

Böswillige Hacker und Cracker werden in der Regel vom schwächsten Punkt angezogen, um darüber in ein Unternehmen einzubrechen. Das Netzwerk muss von Natur aus an gewissen Stellen offen sein, da sonst kein Datenverkehr fließen kann. Deswegen gehört das Netzwerk zu den attraktivsten Zielen. An Schwachstellen, die sich ausnutzen lassen, mangelt es bei der Hardware nicht. Deswegen müssen Sie diese Schwachpunkte identifizieren und korrigieren, bevor sie zum Problem ausufern.

Sicherheitslücken in Anwendungen wird viel Aufmerksamkeit geschenkt und Schwachstellen in Hardware oftmals übersehen. Üben Kunden auf die Hersteller Druck aus, die Lücken zu schließen, können sie oft Erfolge verbuchen. Werden Sicherheitslücken in der Hardware entdeckt, dann müssen die Hersteller einen speziellen Code schreiben, um die Firmware zu aktualisieren. In der Regel ist das komplizierter als das Flicken oder Patchen von Software.

Elemente wie drahtlose Access Points sind übliche Verdächtige, wenn es um Angriffe geht. Das ist auch dann der Fall, wenn Verschlüsselung im Einsatz ist. Wie bei allen Bereichen im Unternehmen ist es auch hier wichtig, dass mehrere Security-Schichten im Einsatz sind. Firmen sollten außerdem Access Points verwenden, die Geräte mit Netzwerkzugriffen identifizieren können. Effiziente Richtlinien für Passwörter sind ebenfalls notwendig.

Edge-Geräte und andere mit SNMP gemanagte Ausrüstung sind ebenfalls interessante Punkte für böswillige Hacker. Sie suchen nach potenziellen Sicherheitslücken in diesen Netzwerkkomponenten. Cyberkriminelle können sich in Geräte hacken, um die Konfiguration auszulesen. Im Anschluss ändern sie die Einstellungen möglicherweise, um dann in das Netzwerk einzubrechen. IT-Profis müssen aufmerksam sein und das Netzwerk in regelmäßigen Abständen auf Schwachstellen testen. Die Sache nur als Teil einer Checkliste zu betrachten, die zu Zwecken der Compliance geführt wird, reicht nicht aus.

Ähnlich dazu nutzen böswillige Hacker oft Schwachstellen aus, die mit häufig genutzten Netzwerk-Ports in Beziehung stehen. Zum Glück gibt es eine ganze Reihe an Tools und Services, mit denen die IT-Abteilung diese Lücken finden und schließen kann.

Beunruhigend ist allerdings, dass sich selbst Security-Geräte wie zum Beispiel Firewalls und SIEM-Systeme (Security Information and Event Management) cracken lassen. Veröffentlichen Anbieter eine Aktualisierung für eine Appliance, können böswillige Hacker den Patch durch sogenanntes Reverse Engineering auseinandernehmen. Dann kennen sie die Sicherheitslücke und versuchen, sie entsprechend auszunutzen. Deswegen muss die IT-Abteilung nach der Veröffentlichung eines Fixes oder einer Änderung bei der Konfiguration besonders wachsam sein.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Wie lässt sich die Sicherheit von Netzwerkgeräten einfach verbessern?

Moderne Bedrohungen für die Netzwerksicherheit verstehen

So ermitteln Sie die optimalen Sicherheitsmaßnahmen für Ihr Netzwerk

Kostenloses E-Handbook: SIEM richtig auswählen

Artikel wurde zuletzt im August 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close