WAN-Sicherheit und Gefahren für Anwendungen

Die Gefahren im WAN: Wide Area Networks können erhebliche Sicherheitsmängel aufweisen. Ein Experte erläutert, wie es um die Sicherheit im WAN bestellt ist.

Dieser Artikel behandelt

Netzwerk-Sicherheitsanalyse

In diesem Interview mit Kevin Beaver geht es um Sicherheit für Wide Area Networks (WANs) und die Folgen, die sie...

für die Sicherheit von Enterprise-Anwendungen haben können. Beaver ist  unabhängiger Berater für Informationssicherheit, Gutachter, professioneller Redner und Autor mit mehr als 21 Jahren IT-Erfahrung, die letzten 15 davon im Bereich Sicherheit. Als Gründer und Principal Information Security Consultant von Principle Logic LLC berät er Kunden zu Informationssicherheit und Compliance-Fragen, um Netzwerke, Computer und Informationsassets vor böswilligen Mitarbeitern und kriminellen Hackern zu schützen.

In diesem ersten Teil der zweiteiligen Serie spricht Beaver über allgemeine Sicherheitsbedrohungen im Zusammenhang mit WANs und über häufige Fehler von WAN-Technikern. Im zweiten Teil geht es um WAN-Sicherheit im Zeitalter von Cloud und mobilen Geräten, also um neue Technologie-Trends und ihre Folgen für WAN-Sicherheit.

Was sind die größten Gefahren für die WAN-Sicherheit, mit denen heute bei Enterprise-Anwendungen zu rechnen ist?

Kevin Beaver: Die größte Gefahr kann gut und gerne in Unwissenheit auf Seiten des IT-Managements liegen. Das sage ich, weil Fällen von Daten-Missbrauch fast immer irgendeine Art von Versehen, Annahme oder mangelnder Beachtung von Best Practices oder Compliance-Regeln vorangegangen ist. Viele der Probleme, die wir sehen, lassen sich auf Manager zurückführen, die ihren Kopf in den Sand stecken. Diese Haltung verbreitet sich von ihnen ausgehend in der gesamten IT-Organisation und schafft die aktuelle Bedrohungslandschaft. Mal wird verleugnet, dass das Unternehmen ein wertvolles Ziel für Hacker sein könnte, mal dass es tatsächlich über sensible Informationen verfügt, die von Interesse für andere sind.

Unter den traditionelleren Bedrohungen für Anwendungen steht natürlich Malware weit oben auf der Liste. Heutzutage wird viel schädliche Software über das Web und unsichere Anwendungen verbreitet – da reicht ein unbedachter Klick, und schon ist Malware im internen Unternehmensnetz installiert. Diese Exploits werden zugleich immer raffinierter. Es reicht schon der Besuch einer Webseite aus, um davon betroffen zu sein.

Hinsichtlich Sicherheit von WANs und Anwendungen: Gibt es bestimmte Bereiche des Netzwerks, denen WAN-Manager mehr Aufmerksamkeit widmen sollten, um Malware zu bekämpfen und sicherheitsbewusster zu werden?

Beaver: Für WAN-Techniker kommt es darauf an, die vorhandenen Werkzeuge auch wirklich zu nutzen – ob im Router, im Switch oder sogar auf Ebene des ISP oder einer Cloud-Anwendung. Nutzen Sie diese Anwendungen, um Netzwerk-Ströme zu analysieren, schauen Sie auf Protokolle, um zu sehen, was sich durch Ihr Netzwerk bewegt. Teilweise sind auch Mechanismen für die Suche nach spezifischen Sicherheitsfragen eingebaut. Die meisten dieser Werkzeuge sind recht günstig oder werden sogar mit den Geräten mitgeliefert. Es geht also vor allem darum, Zeit zu finden, um zu lernen und die Systeme und Kontrollen zum Laufen zu bringen. Bevor Sie den Schritt zu Netzwerk-Analyzern machen, sollten Sie nutzen, was schon vorhanden ist.

Einen wichtigen Punkt habe ich bei Sicherheitsbewertungen für unterschiedliche Arten von Organisationen immer wieder festgestellt, von kleinen bis zu großen und auch Regierungsstellen: Die meisten haben Sicherheitssoftware installiert, aber die Netzwerk-Techniker sind überfordert damit. Sie sind zu beschäftigt mit alltäglichen kleinen Problemen, als dass sie sagen könnten „Okay, das hier habe ich, so muss ich diese Werkzeuge konfigurieren, und das kann ich damit erfahren“. Leider ist es die Ausnahme und nicht die Regel, wenn eine gut eingeführte Policy für Sicherheit und Support-Struktur existiert. Ich habe schon gesehen, dass teure Anwendungen für Monitoring und Analysen zur Netzwerk-Sicherheit gekauft wurden, die dann nur im Regal lagen. „Wir hatten noch keine Zeit, das zu implementieren“, heißt es dann gerne. Das ist ein Problem von Organisationen, das mit schlechtem Zeit-Management und zu wenig Personal zusammenhängt.

Ich empfehle dringend, dass Netzwerk-Techniker eine Möglichkeit finden, Zeit ohne Telefon und E-Mail zu verbringen, um über Sicherheit zu lernen – ob durch Lesen, Kurse oder Teilnehmen an Konferenzen. WAN-Techniker können leicht in Situationen geraten, in denen sie eigentlich nur scheitern können: Sie haben einfach nicht genügend Zeit, um all die Brände zu löschen, schon gar nicht für Vorbereitungen, damit spätere Brände schneller gelöscht werden können. Sie müssen diesen Zyklus durchbrechen, um das zu verändern.

Was sind häufige Fehler, die WAN-Techniker bei der Auslegung von Netzwerken für die Unterstützung von Remote-Anwendungen machen?

Beaver: Für Anwendungssicherheit verantwortliche Netzwerk-Techniker übersehen oft kritische Anwendungen, die anscheinend unwichtig sind. Selbst rein interne Anwendungen können gefährdet sein. Es gibt interne Bedrohung für Ihre Organisation, und Leute mit den richtigen Werkzeugen können diese gegen das Unternehmen einsetzen. Es geht also nicht nur um prominente E-Commerce-Sites oder Kunden-Portale, sondern praktisch um alles. Wenn eine Anwendung für das Unternehmen kritisch ist, und die meisten gibt es ja nicht einfach so, ist es wahrscheinlich, dass darin Schwachstellen nur auf ihre Ausnutzung warten. Sie müssen Prioritäten setzen und eine Analyse der geschäftlichen Folgen für jede Anwendung vornehmen. Stellen Sie fest, was Sie haben, und wie es gesichert werden muss. Gehen Sie nicht einfach davon aus, dass nur Ihre gut sichtbaren Anwendungen beachtet werden müssen.

Viele Organisationen greifen für bessere WAN-Performance zu WAN-Optimierung und Anwendungsbeschleunigung. Hat Anwendungsbeschleunigung einen Einfluss auf die Sicherheit der Anwendungen über das WAN? Gibt es einen Zielkonflikt zwischen Performance und Sicherheit im WAN?

Beaver: Das könnte sein. Je nach verwendetem Werkzeug – oder häufiger: durch das Fehlen von passenden Werkzeugen – kann der Einblick in Ihre Umgebung leiden. Das ist ähnlich, wie wenn jemand eine Bedrohung für das WAN verschleiert, indem er selbst Malware verschlüsselt, komprimiert oder mit anderen Beschleunigungstechniken arbeitet. Letztlich kann sich ein Netzwerk-Techniker nicht dauerhaft damit zufrieden geben, auf Probleme immer nur zu reagieren, etwa sich erst nach der Installation mit den Folgen eines Anwendungsbeschleunigers zu beschäftigen. Nicht alles kann proaktiv angegangen werden. Aber hätten Sie vor einem Zwischenfall gewusst, was die kritischen Systeme sind, wo sensible Informationen liegen und was gefährdet ist, hätten diese Schwachstellen ja nie existiert und wären auch bei Kompression oder Beschleunigung im WAN kein Thema. Proaktiv und gut vorbereitet zu sein, kann viele Probleme verhindern.

Artikel wurde zuletzt im September 2010 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Sicherheitsanalyse

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close