Auf einen Blick
Die zunehmende Digitalisierung bedingt gleichzeitig das Wachstum von teilweise sehr komplexen IT-Infrastrukturen in den Unternehmen. Bekannte, aber auch zusätzliche Organisationsstrukturen sowie neuartige Hardwarekomponenten, etwa aus der Produktion, werden in die Unternehmensnetzwerke integriert, so dass eine Kommunikation von der Geschäftsleitung bis in die Werkhalle möglich wird. Ressourcenplanung, Fertigungssteuerung usw. werden miteinander verknüpft. Dezentrale Fertigungssysteme werden verbunden, Wartungs- und Serviceprozesse erfolgen online. Dies führt zu effizienteren Prozessen (z. B. Berichtswesen, Überwachung und Wartung). Es entstehen allerdings auch höhere Anforderungen an die Sicherheit. Während die IT-Sicherheit im Büro mit der Entwicklung von Netzwerken und Internet gewachsen ist, muss sie nun ebenfalls in den zusätzlichen Bereichen stärker beachtet werden, wobei ein besonderer Fokus auf die allgemeine Netzwerksicherheit gelegt werden sollte.
Bedrohungs- bzw. Gefährdungslage
Unter Beachtung der IT-Sicherheitsschutzziele Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität (VIVA-Prinzip) müssen mit Sicht auf die IT-Sicherheit in Unternehmensnetzwerken folgende Aspekte bzw. Angriffsvektoren[1] Beachtung finden:
- In das Netzwerk eingebundene Geräte sind ggf. durch Suchmaschinen (z. B. IoT-Suchmaschine Shodan[2]) im Internet sicht- und angreifbar.
- Veraltete Hardware bzw. fehlende Systemupdates (Firmware) bei den Geräten stellen eine erhöhte Gefahr durch die Anbindung an die Netzwerke dar.
- Die Infektionsgefahr mit Schadsoftware über Internet und Intranet sowie über Wechseldatenträger bzw. externe Hardware nimmt stark zu.
- Es entsteht eine neuartige Bedrohungslage durch Fernwartungszugänge.
- Mit dem Einsatz mobiler Endgeräte in Netzwerken wie z. B. im Produktionsumfeld steigt das Gefährdungspotenzial.
- Zwischen verschiedenen Netzwerkbereichen kann durch einen unzureichenden Zugangs- bzw. Zugriffschutz die IT-Sicherheit beeinflusst werden.
Maßnahmen und Lösungsansätze
Die Absicherung eines Netzwerkes gegenüber den Gefahren aus dem Internet ist eine der wichtigsten Maßnahmen für die Gewährleistung einer hohen IT-Sicherheit im Unternehmen. Ein Virenschutz[3] allein reicht hierbei nicht aus. Deshalb sollte ein entsprechender Router mit einer integrierten Firewall sowie VPN- und Verschlüsselungsfunktion zum Einsatz kommen. Diese beiden Funktionen spielen insbesondere bei dem Zugangs- bzw. Zugriffsschutz von außen z. B. für Service-Dienstleister oder für die eigenen Mitarbeiter:innen eine wichtige Rolle. In einem direkten Zusammenhang steht die Verwendung von sicheren Passwörtern[4] für die Authentifizierung im gesamten Netzwerk inklusive eventueller WLAN-Netze und die Absicherung besonders sensibler Strukturen durch zusätzliche Firewalls. Bei einem Zugriff von außen sollten die Möglichkeiten einer Zweifaktorauthentifizierung geprüft werden und Bestandteil des Benutzer- und Rechtekonzeptes sein. Des Weiteren müssen die Hard- und Softwarekomponenten im Netzwerk durch Updates aktuell gehalten werden. Die Hardware wird dabei oft vergessen.
Der Einsatz von Schwachstellen-Scannern[5] unterstützt das Auffinden und Beseitigen von Sicherheitslücken. Zur Überwachung der Netzwerke ist der Einsatz von Monitoring-Systemen sinnvoll. Eine Basis für den Aufbau bzw. für die Aufrechterhaltung der IT-Sicherheit im Netzwerk sollte eine aktuelle Dokumentation mit den vorhandenen Strukturen und Einzelkomponenten sein.
Herausforderungen
Der Aufbau, die Konfiguration sowie die Wartung eines sicheren Unternehmensnetzwerkes sind relativ komplexe und spezifische Aufgabenstellungen, die ein entsprechendes Fachwissen erfordern. Gerade im Bereich von kleinen und mittleren Unternehmen fehlen hier zumeist eigene Ressourcen und auch die Einbeziehung von entsprechenden IT-Dienstleistern gestaltet sich oft schwierig. Weiterhin unterliegen die Netzwerke neben einer ständigen Änderung durch Austausch bzw. Einbindung neuer Komponenten und Strukturen einer wachsenden Komplexität, woraus sich ein permanenter Handlungsbedarf ableitet und die Verantwortlichen entsprechend gefordert sind. Eine Herausforderung vieler Unternehmen war so z. B. die Realisierung von mobilen bzw. Homeoffice-Arbeitsplätzen. Eine ständige Aufgabe für die Unternehmen besteht insbesondere darin, die eigene Belegschaft hinreichend zu schulen und damit gleichzeitig zu sensibilisieren. Die Praxis zeigt, dass so das Risiko von Sicherheitsvorfällen stark reduziert werden kann[6].
Quellen und weiterführende Inhalte
- [1] Was ist ein Angriffsvektor: https://www.security-insider.de/was-ist-ein-angriffsvektor-a-1071184/
- [2] Internet of Things-Suchmaschine Shodan: www.shodan.io
- [3] AV-Test: https://www.av-test.org
- [4] Sichere Passwörter: https://betrieb-machen.de/nachgelesen_sichere-passwoerter
- [5] Schwachstellenscanner: https://www.security-insider.de/die-besten-quelloffenen-schwachstellen-scanner-a-1072103/ und https://www.dnsstuff.com/de/network-vulnerability-schwachstellen-scanner
- [6] Schutzschild Mensch: https://digitalzentrum-chemnitz.de/wissen/schutzschild-mensch-10-goldene-regeln
Allgemeine Bedrohungslage
- Aktuelle Cyber-Sicherheitswarnungen: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Cyber-Sicherheitswarnungen/cyber-sicherheitswarnungen_node.html
- Die Lage der IT-Sicherheit in Deutschland: https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html
Selbsttests
- Selbsteinschätzung zum vorhandenen IT-Sicherheitsniveau: https://www.SiToM.de
- Feststellung des IT-Sicherheitsbedarfes: https://sec-o-mat.de
Tools für sichere Netzwerke
- Monitoring: https://www.heise.de/download/products/netzwerk/monitoring#?cat=netzwerk%2Fmonitoring
- Netzwerküberwachung: https://network-king.net/de/besten-netzwerkueberwachungstools/
- Schwachstellenscanner: https://www.security-insider.de/die-besten-quelloffenen-schwachstellen-scanner-a-1072103/
- Vulnerability-Scanner-Tools: https://www.dnsstuff.com/de/network-vulnerability-schwachstellen-scanner
- Patch-Management-Software: https://www.dnsstuff.com/de/patch-management-verwaltung-software