So testen Sie Ihre IT-Systeme auf Netzwerkschwachstellen - 5 Schritte mit ChecklisteDer Verlust von ein paar Tausend Euro bei einer Lösegeldzahlung nach einem Ransomware-Angriff mag für große Unternehmen nicht wirklich schlimm sein, aber dieselben paar Tausend können für eine Einzelperson verheerend sein.

Als Reaktion darauf haben Regierungen auf der ganzen Welt ihre Bemühungen zum Schutz dieser Einzelpersonen (auch: Endverbraucher) durch die Verabschiedung strenger Datenvorschriften verstärkt, z.B. der DSGVO. Zu diesen Bemühungen gehört vor allem die Androhung von Geldstrafen für Unternehmen, die locker mit ihren IT-Netzwerken und der IT-Sicherheit umgehen.

Das ist einfach gesunder Menschenverstand. Unternehmen haben die Verantwortung, zu verhindern, dass die Daten ihrer Kunden in die falschen Hände geraten. Zu diesem Zweck müssen IT-Manager Wachsamkeit über ihre lokalen Netzwerke ausüben und in der Lage sein, Schwachstellen zu erkennen, bevor Hacker dies tun.

Hier ist eine kurze Schritt-für-Schritt-Anleitung zu Best Practices zum Testen auf Netzwerkschwachstellen:

Schritt 1: Planen und definieren Sie den Umfang der Schwachstellenanalyse

Ihr Cybersicherheitsteam – sei es intern oder das von einem IT-Dienstleister – muss mit jeder Abteilung zusammenarbeiten, um gleichzeitig die Ziele der Bewertung zu ermitteln und ihren Umfang zu begrenzen und so die rechtzeitige Erlangung umsetzbarer Erkenntnisse zu gewährleisten. Sonst verläuft das ganze im Sande.

Beispiel: Wenn Ihr Unternehmen mit Kreditkarteninhaberdaten umgeht, müssen Sie überprüfen, ob Sie den Payment Card Industry Data Security Standard (PCI DSS) einhalten. Der Umfang Ihrer Prüfung dazu umfasst auch die Feststellung, ob Sie die vollständigen Kreditkarten- und/oder Kontonummern aus den von Ihnen verwendeten Systemen abrufen können oder nicht. Abhängig von diesem Status könnten Sie erheblich anfälliger für Datenverletzungen sein, die wiederum Bußgelder von Kreditkartenunternehmen nach sich ziehen können.

Schritt 2: Sammeln Sie Informationen über Ihre Netzwerkinfrastruktur

Analysieren Sie Ihr Netzwerk und verfolgen Sie seinen “Fußabdruck” – d.h. den Umfang der Software und Hardware, aus der Ihr Netzwerk besteht. Zu den Punkten, die Sie prüfen sollten, gehören

❏ Ports und laufende Dienste auf den Server/Geräten
❏ Eingesetzte Software und Treiber
❏ Betriebssysteme
❏ Logdateien von Netzdiensten
❏ Physikalische und virtuelle Server
❏ Teilnetzwerke
❏ Bestehende Sicherheitsmaßnahmen, seien es Intrusion Detection and Prevention Systeme (IPS/IDS) oder Firewalls

Schritt 3: Scannen und Bewerten von Netzwerkschwachstellen

Die Identifizierung potenzieller und tatsächlicher Schwachstellen dabei natürlich von größter Bedeutung. Ihr Cybersicherheitsteam muss Ihre Leistung anhand der “Best Practices” der Branche bewerten:

❏ Nicht unterstützte oder veraltete Programme, Betriebssysteme und Hardware
❏ Sicherheitsprotokolle wie z.B:
❏ Benutzer-Authentifizierungssysteme
❏ Systeme zur Rechteverwaltung
❏ Systeme zur Verwaltung mobiler Geräte (MDM)
❏ Bewusstsein für Cybersicherheit bei allen Mitarbeitern in der gesamten Organisation vorhanden?
❏ Protokolle für Geschäftskontinuität und Notfallwiederherstellung bei Cyberattacken vorhanden?

Um Ihr System noch umfassender beurteilen zu können, empfehlen Branchenexperten Penetrationstests.

Schritt 4: Berichten Sie über die Ergebnisse und quantifizieren Sie die Folgen eines erfolgreichen Einbruchs in Ihre Systeme

Schwachstellen, die zur unbefugten Offenlegung sensibler Informationen führen könnten, müssen klar dokumentiert werden, so dass jede einzelne Schwachstelle ordnungsgemäß und unverzüglich behoben werden kann. Ihr Team muss auch die Wahrscheinlichkeit eines potenziellen Cyberangriffs berechnen und Ihrem Unternehmen eine Risikobewertung zuweisen. Das geht z.B. mit einer ITQ-Prüfung.

Um die kritische Natur der Cybersicherheit hervorzuheben, muss ein Abschnitt des Berichts der Quantifizierung des wirtschaftlichen Schadens gewidmet sein, der durch eine ausgewachsene Datenschutzverletzung verursacht wird. Stellen Sie sicher, dass Sie die finanziellen Auswirkungen jedes der folgenden Punkte angeben:

❏ Strafen, die von privaten Führungsgremien wie der Zahlungskartenindustrie (PCI) verhängt werden
❏ Gesetzliche Bußgelder für die Nichteinhaltung regulatorischer Rahmenbedingungen wie HIPAA und GDPR
❏ Interne Ausfallzeit
❏ Reputationsschaden
❏ Kundenabgang
❏ Von Firmen auf eine schwarze Liste gesetzt zu werden, wenn sie Bieter für ihre Projekte suchen

Schritt 5: Identifizierung von Gegenmaßnahmen

Schließlich müssen Ihre Begutachter die Gegenmaßnahmen angeben, die zu ergreifen sind, um Ihre Verteidigung zu erhöhen. Es kann offene Ports geben, die geschlossen werden sollten, nicht unterstützte Hardware, die ersetzt werden muss, oder Anwendungen, die aktualisiert werden müssen. Oder vielleicht ist es das mangelnde Bewusstsein Ihrer Mitarbeiter in Bezug auf Netzwerk-Cybersicherheitsprotokolle, das Ihre Achillesferse ist. Was auch immer Ihre Schwachstellen sind, gehen Sie sie mit einem Gefühl der Dringlichkeit an. Warten Sie nicht darauf, dass die Cyberkriminellen zuerst da sind.

Wenden Sie sich für eine gründliche und effektive Bewertung der Schwachstellen an hagel-IT. Setzen Sie sich mit uns in Verbindung, um mehr darüber zu erfahren, wie Sie die branchenweit besten Standards in Ihr Netzwerk einbringen können.

Jens Hagel
Folge mir

Der Artikel hat Ihnen gefallen?

Abonnieren Sie unseren Newsletter für IT-Entscheider!

Kommentarbereich geschlossen.