ABC der Netzwerk-Sicherheit: Standard-Einstellungen für Router und Netzwerk-Härtung

Achten Sie auf Standard-Einstellungen und konfigurieren Sie richtig. Schnelles Patchen, WLAN-Richtlinien und Schutz vor Zugriff sind essentiell.

Netzwerk-Sicherheit hat sich zu einer Art dynamischer Kunstform entwickelt. Neue Gefahren treten so schnell auf...

den Plan, wie bösartige Hacker Exploits für Schwachstellen in Software, Hardware und sogar bei Benutzern entwickeln. Es gibt allerdings eine Reihe 'Goldener Regeln' zur Netzwerk-Sicherheit, die Übeltätern das Leben deutlich schwerer machen. Dieses kurze ABC der Netzwerk-Sicherheit ist ein guter Ausgangspunkt dafür, das Netzwerk Ihres Unternehmens angemessen zu sichern.

1. Standard-Einstellungen verändern

Standard-Einstellungen sind gewiss nicht die sicherste Lösung, egal für welches System. Denn sie öffnen einen relativ einfachen Zugang für 'Script-Kids' und erfahrene Hacker gleichermaßen. Machen Sie sich eine harte Vorgehensweise zu eigen, wenn es um das Thema Sicherheit geht. Sorgen Sie dafür, dass in sämtlichen Systemen die Standard-Kennwörter geändert und Sicherheitseinstellungen überprüft werden. Andernfalls kann es sein, dass Ihr gesamtes Unternehmensnetzwerk bereits einem Zwölfjährigen schutzlos ausgeliefert ist. Denn es gehört nicht viel dazu, über Google so etwas wie zum Beispiel 'Cisco Router Standard-Einstellungen' herauszufinden. Und das gilt für alle Netzwerk-Geräte, nicht nur für Router. Ändern Sie daher unbedingt auch die Standard-Einstellungen für Ihre Switches, Zugriffspunkte, Firewalls und so weiter.

2. Installieren Sie Patches

Hacker lieben nur eines noch mehr, als neue Schwachstellen zu entdecken: Menschen, die Schwachstellen nicht zeitnah beheben, nachdem zu diesem Zweck ein Patch zur Verfügung gestellt wurde. Das Nichteinspielen eines bereitstehenden Sicherheitsupdates für ein System oder eine Software entspricht in etwa dem Schwenken eines roten Tuchs vor einem Stier mit Computer-Kenntnissen. Und das betrifft nicht etwa nur Microsoft-Sicherheitsupdates: Es ist entscheidend, wirklich alles auf einem aktuellen Stand zu halten. Vergessen Sie also nicht das – möglichst sofortige – Einspielen aller verfügbaren Patches und Updates, nachdem Sie eine neue Ressource zu Ihrem Netzwerk hinzugefügt haben.

Die Verwendung passender Netzwerk-Tools kann hier dafür sorgen, dass dies keine allzu anstrengende oder zeitintensive Aufgabe wird. Und im Regelfall können alle Terminals zentral und zeitgleich aktualisiert werden. Beispiele für solche Tools sind LANguard von GFI Software, die Endpoint Management and Security Suite von Lumension Security Inc. und Patch Authority Ultimate von ScriptLogic Corporation. Besonders wichtig: Trennen Sie Sicherheitsupdates von einfachen Software-Updates! Letztere sind nicht unbedingt kritisch und haben somit keine Priorität, ganz im Gegensatz zu ersteren.

3. Vernachlässigen Sie nicht die Bedrohung über WLAN

Kommen Sie Problemen zuvor, indem Sie Richtlinien einführen, die öffentlichen, unverschlüsselten WLAN-Zugriff untersagen, und unterbinden Sie Gastzugriffe an Ihren drahtlosen Zugangspunkten. Die Tatsache, dass Sie Ihr Netzwerk-Umfeld mit Perimeter-Sicherheit abgeschottet haben, schützt nicht davor, dass jemand von einem Auto vor der Tür aus über einen offenen WLAN-Gastzugang in Ihr Netzwerk eindringt. Auch hier gilt: Vergessen Sie nicht, die Standard-Einstellungen des WLAN-Routers zu ändern, und aktivieren Sie die Verschlüsselung; verwenden Sie möglichst WPA2, weil die Schwachstellen von WEP und WPA inzwischen weitestgehend bekannt sind.

Und schließlich: Deaktivieren Sie das Senden der SSID, um zufällige Angreifer abzuschrecken. Eine unveränderte SSID, die offen gesendet wird, ist kein Sicherheitsrisiko an sich. Aber es ist ein Fingerzeig für Hacker, dass Sie sich höchstwahrscheinlich auch nicht um die übrigen Einstellungen zum Schutz Ihres Drahtlos-Netzwerks gekümmert haben. Gehen Sie auch nicht davon aus, dass diese Art der Bedrohung vom Tisch sei, weil Ihre IT kein WLAN installiert hat. Denn das bedeutet längst noch nicht, dass Ihre technisch versierten Mitarbeiter dies nicht aus Gründen der Bequemlichkeit selbst übernommen haben. Derlei unautorisierte WLANs können durch Verwendung eines WLAN-Scanners ermittelt werden.

4. Greifen Sie zu physischen Mitteln

Wenngleich für jedermann sichtbar, wird physische Sicherheit trotz ihrer hohen Bedeutung häufig ignoriert. Vergessen Sie nicht, die Tür zum Serverraum abzuschließen, wenn Sie zum Mittagessen gehen oder draußen eine kurze Pause machen wollen. Router sollten stets unter Verschluss gehalten werden. Denn jede Person, die physischen Zugriff darauf erhält, kann diese auf ihre unsicheren Standard-Einstellungen zurücksetzen. Senken Sie außerdem das Risiko, dass jemand Ihre Daten stiehlt, indem Sie die Ports für den Datenzugriff an den Terminals sperren. So können Sie beispielsweise verhindern, dass unerlaubte USB-Geräte angeschlossen werden. Es soll schon vorgekommen sein, dass USB-Anschlüsse mit Superkleber unbrauchbar gemacht wurden – was dann vielleicht doch ein wenig zu physisch ist!

5. Konfiguration geht vor Auslieferung

Alles, sei es Hardware oder Software, bedarf zumindest einer gewissen System- oder Netzwerk-Härtung, damit es wirklich sicher wird: Von der Deaktivierung nicht benötigter Dienste bis hin zur Umbenennung von Zugriffskonten und dem Zurücksetzen von Kennwörtern. Kein Unternehmensnetzwerk ohne korrekt konfigurierte IDS bzw. Firewall ist  sicher. Es hat schon viele Fälle gegeben, in denen schlecht implementierte Produkte deaktiviert (oder ignoriert – was auf dasselbe hinaus läuft) wurden, weil Administratoren von falschen Warnmeldungen die Nase voll hatten.

Der Schlüssel zu einer effektiven Umsetzung liegt darin, zu verstehen, wogegen Sie einen Schutz einrichten wollen und die entsprechenden Abstimmungen vorzunehmen. Nichts sollte auf Basis von Standardeinstellungen hinein- oder herausgehen. Die Regeln für ausgehende Daten sind dabei mindestens so wichtig wie die für eingehende Daten. Ebenfalls entscheidend für Sicherheit sind die stetige Optimierung Ihrer Firewall-Regeln sowie die Entfernung aller ungenutzten Regeln und Objekte.

Über den Autor:
Davey Winder arbeitet seit fast 20 Jahren als freiberuflicher Technologie-Journalist.

Artikel wurde zuletzt im August 2010 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Router und andere Netzwerk-Hardware

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close