Was ist Network Security? Aufgaben, Tools und Zukunftsperspektiven der Netzwerksicherheit

Citrix erfährt vom FBI die Verletzung interner Netzwerksicherheit

Citrix fand am 6. März 2019 vom FBI eine Sicherheitsverletzung in seinem internen Netzwerk, die zu Cyberkriminellen führte von Angriffen, die auf eine Reihe von Geschäftsdokumenten zugreifen und diese stehlen können. Keine Citrix Produkte oder Dienstleistungen waren von dem Angriff betroffen.

Stan Black, der Chief Security Information Officer (CSIO) von Citrix, sagte in einem Blogeintrag auf der Website des Unternehmens, dass das interne Netzwerk gesichert sei und ein Cybersecurity-Unternehmen Kontakt aufgenommen habe und bereit sei zu helfen eine forensische Untersuchung der Verletzung.

Black sagte auch, dass Angreifer nur auf eine begrenzte Anzahl von Geschäftsdokumenten zugreifen können, während sie eine Vorschau des internen Netzwerks von Citrix anzeigen:

Während die Untersuchung fortfährt, basierend auf dem, was wir wissen Bisher konnten Hacker auf Geschäftsdokumente zugreifen und diese herunterladen. Bestimmte Dokumente, auf die möglicherweise zugegriffen werden kann, sind jedoch unbekannt. Derzeit gibt es keine Hinweise darauf, dass die Sicherheit eines Citrix-Produkts oder -Dienstes gefährdet ist.

Obwohl das FBI noch nicht bestätigt hat, können Angreifer, die das interne Citrix-Netzwerk betreten haben, Teil eines internationalen Hackings sein. "Das FBI wurde zwar nicht bestätigt, wies das FBI jedoch an, dass Hacker wahrscheinlich eingesetzt hätten Eine Taktik, die als Passwortexplosion bezeichnet wird, eine Methode, die schwache Passwörter ausnutzt. Sobald sie einen eingeschränkten Zugriffszugriff erhalten, verhindern sie zusätzliche Sicherheitsebenen ", sagt Black.

Citrix CSIO sagte auch, dass das Unternehmen mit weiteren Updates zu Cybervorfällen kommt, wenn nach einer laufenden Untersuchung neue Informationen verfügbar sind:

Citrix bewegt sich schnell bis zu # Es ist möglich, dass diese Untersuchungen komplex und dynamisch sind und Zeit erfordern, um gute Ergebnisse zu erzielen. Bei Cybersicherheitsuntersuchungen sind Details wichtig, und wir verpflichten uns, angemessen zu kommunizieren, wenn wir glaubwürdige und umsetzbare Informationen haben. [..]

Black sagte auch, "Citrix verpflichtet sich, die Kunden mit weiteren Informationen im Verlauf der Ermittlungen zu aktualisieren und arbeitet weiterhin mit den zuständigen Strafverfolgungsbehörden zusammen."

Hacking Groups, der jüngste Beweis, dass die beiden Mitglieder der Cyberspionage-Gruppe APT10 im Dezember vor dem US District Court für den Southern District von New York berichtet hatten.

Laut der Anklageschrift stahl die Hacking-Gruppe – auch CVNX, Red Apollo, Cloud Hopper, Stone Panda, MenuPass und Kalium genannt – Geheimnisse, weil sie mit Geheimdiensten Chinas in Verbindung standen mindestens 2006 von verschiedenen Organisationen in mindestens 12 Ländern. 15:07 EST: In einem Bericht von NBC News heißt es, dass hinter dem Iran stehende Hacker hinter dieser Verletzung stecken und dass sie zwischen 6 und 10 TB an Dokumenten stehlen. Wir haben dies noch nicht bestätigt, aber ReSecurity und Citrix für weitere Informationen kontaktiert.

Netzwerksicherheit: So geht Zero-Trust-Umgebung

Zero-Trust-Konzepte sollen besseren Schutz vor kriminellen Hackern gewährleisten. Lesen Sie, was für den Erfolg von Zero Trust Networking entscheidend ist. [...]

Bislang galt der „Castle and Moat“-Ansatz, auch bekannt als Perimetersicherheit, als wirksamste Methode gegen Cyber-Bedrohungen. Unternehmen schützten ihre Netzwerke in diesem Zusammenhang vor allem durch Firewalls, Proxy-Server, Honeypots und andere Intrusion-Prevention-Tools. Das Prinzip der Perimetersicherheit basiert darauf, die Eingangs- und Ausgangspunkte des Netzwerks zu überprüfen.

Allerdings geht dieser Ansatz davon aus, dass die Aktivitäten im abgesicherten Perimeter sicher sind und keine Gefahr darstellen. Als sich die meisten Daten und Anwendungen der Unternehmen noch in den eigenen Rechenzentren befanden, war dies eine legitime Strategie. Doch durch den Einsatz von Cloud Services und die Möglichkeit, dass Mitarbeiter von einer Vielzahl von Geräten und Standorten auf Anwendungen zugreifen können, hat sich das Bedrohungsszenario verändert – die Gefahr von innen stieg. Dabei sind nicht nur böswillige Insider-Aktivitäten in Betracht zu ziehen. Auch die Entwicklungen im Bereich der Cyber-Kriminalität haben die Gefahren für Unternehmen dramatisch erhöht. Hacker durchbrechen Firewalls beispielsweise, indem sie durch Phishing-Mails an Sicherheitsinformationen von Mitarbeitern gelangen.

Durch solche Attacken entstehen nicht nur wirtschaftliche Schäden und möglicherweise ein Reputationsverlust. Auch die Verletzung der Richtlinien der Datenschutzgrundverordnung (DSGVO) kann zu enormen Bußgeldern führen und für einen bleibenden Image-Schaden sorgen. Vor dem Hintergrund dieser Probleme sind Unternehmen dazu gezwungen, die Art und Weise, wie sie ihre Netzwerke, Nutzer und Daten schützen, neu zu bewerten und zu überdenken.

Zero-Trust-Modell: Neue Netzwerksicherheit, neue Gefahren

Neue Möglichkeiten in Sachen Cybersecurity eröffnet das Zero-Trust-Modell. Grundidee dieses Ansatzes ist, dass alles was innerhalb oder außerhalb des Netzes passiert, stetig kontrolliert und überprüft wird. Dazu wird der Zugang zu allen Anwendungen so weit wie möglich eingeschränkt. Mitarbeiter sind nur dazu berechtigt, auf Daten zugreifen, die sie für ihre alltägliche Arbeit benötigen. Die Grundprinzipien des Zero-Trust-Ansatzes:

Netzwerke müssen so gestaltet werden, dass der East-West-Traffic und der Zugang dazu eingeschränkt werden können.

Die Erkennung von Vorfällen und Reaktionen darauf sollten durch umfassende Analyse- und Automatisierungslösungen erleichtert und verbessert werden. Dazu sind eine zentralisierte Verwaltung und Transparenz des Netzes, der Daten, der Arbeitslasten, der Anwender und der verwendeten Geräte erforderlich.

Der Zugang zum Netzwerk sollte für alle Nutzer so weit wie möglich eingeschränkt werden.

In Multi-Vendor-Netzen sollten alle Lösungen nahtlos integriert werden und ineinandergreifen, um Konformität und einen einheitlichen Schutz zu ermöglichen. Die Lösungen sollten zudem einfach zu bedienen sein, so dass zusätzliche Komplexität vermieden wird.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.

Mehr erfahren Video laden YouTube immer entsperren

Im Kampf gegen Cyber-Kriminelle, aber auch unter Aspekten des Datenschutzes wird die Verschlüsselung des Datenverkehrs im Internet immer populärer. Laut Googles Transparency Report werden mittlerweile über 90 Prozent des Datenverkehrs mit SSL- oder TLS-Verbindungen verschlüsselt.

Doch die Verschlüsselung erhöht nur auf den ersten Blick die Sicherheit, denn gleichzeitig entstehen Lücken in der Netzwerksicherheit. Schließlich sind die meisten eingesetzten Sicherheitsvorrichtungen nicht dafür ausgelegt, den Datenverkehr zu entschlüsseln und zu überprüfen. Dies gilt auch für das Zero-Trust-Modell, da hier Transparenz ein Schlüsselelement für die erfolgreiche Umsetzung ist. Ohne Eine vollständige Transparenz des verschlüsselten Verkehrs scheitert das Modell und bringt Schwachstellen mit sich, die sowohl von Insidern als auch von Hackern ausgenutzt werden können.

Zero-Trust-Umgebungen: Erfolgsfaktor Entschlüsselung

Setzen Unternehmen auf ein Zero-Trust-Modell, sollte deshalb eine zentralisierte und dedizierte Entschlüsselungslösung eine wesentliche Komponente der Sicherheitsstrategie sein. Viele Anbieter behaupten zwar, dass sie in der Lage sind, ihren eigenen Datenverkehr zu entschlüsseln, da sie unabhängig von einer zentralisierten Entschlüsselungslösung arbeiten. Eine solche verteilte Entschlüsselung kann jedoch eigene Probleme mit sich bringen – etwa schlechtere Leistung oder Netzwerkengpässe. Deren Behebung erfordert dann meist kostspielige Upgrades. In einer Sicherheitsinfrastruktur mit mehreren Herstellern und Geräten zwingt die verteilte Entschlüsselung Unternehmen auch dazu, ihre privaten Schlüssel an mehreren Standorten zu verteilen. Dadurch entsteht eine unnötig große Angriffsfläche im Netz, die ausgenutzt werden könnte.

Deshalb ist es essenziell, eine dedizierte, zentralisierte Entschlüsselungslösung zu installieren, um so einen vollständigen Einblick in den TLS/SSL-Datenverkehr zu erhalten. Die Lösung muss zudem einen mehrschichtigen Sicherheitsansatz bieten, um für den Einsatz in einem Zero-Trust-Netzwerk geeignet zu sein:

Vollständige Transparenz des Datenverkehrs: Die Sicherheitsinfrastruktur muss in der Lage sein, den gesamten Datenverkehr im Klartext und mit hoher Geschwindigkeit zu überprüfen, um sicherzustellen, dass keine verschlüsselten Angriffe möglich sind oder Datenlecks auftreten.

Die Sicherheitsinfrastruktur muss in der Lage sein, den gesamten Datenverkehr im Klartext und mit hoher Geschwindigkeit zu überprüfen, um sicherzustellen, dass keine verschlüsselten Angriffe möglich sind oder Datenlecks auftreten. Einfache Integration: Eine Lösung sollte anbieterunabhängig sein und sich einfach in bereits im Netz eingesetzte Sicherheitsvorrichtungen integrieren lassen. Zusätzliche Kosten und Upgrades werden so vermieden.

Eine Lösung sollte anbieterunabhängig sein und sich einfach in bereits im Netz eingesetzte Sicherheitsvorrichtungen integrieren lassen. Zusätzliche Kosten und Upgrades werden so vermieden. Mehrschichtige Security Services: Hierbei handelt es sich um zusätzliche Security Services, einschließlich URL-Filter, Anwendungstransparenz und -kontrolle, Threat Intelligence und Threat Investigation, die zur Stärkung der Sicherheitseffizienz im gesamten Netz beitragen.

Hierbei handelt es sich um zusätzliche Security Services, einschließlich URL-Filter, Anwendungstransparenz und -kontrolle, Threat Intelligence und Threat Investigation, die zur Stärkung der Sicherheitseffizienz im gesamten Netz beitragen. Benutzerzugriffskontrolle: Eine TLS-/SSL-Entschlüsselungslösung sollte in der Lage sein, Authentifizierungs- und Autorisierungsrichtlinien durchzusetzen, um unnötige Zugriffe einzuschränken, Zugriffsinformationen zu protokollieren und die Möglichkeit zu bieten, verschiedene Sicherheitsrichtlinien auf Grundlage von Benutzer- und Gruppen-IDs anzuwenden.

Eine TLS-/SSL-Entschlüsselungslösung sollte in der Lage sein, Authentifizierungs- und Autorisierungsrichtlinien durchzusetzen, um unnötige Zugriffe einzuschränken, Zugriffsinformationen zu protokollieren und die Möglichkeit zu bieten, verschiedene Sicherheitsrichtlinien auf Grundlage von Benutzer- und Gruppen-IDs anzuwenden. Mikrosegmentierung: Eine entsprechende Lösung sollte Mikrosegmentierung durch eine granulare Datenverkehrssteuerung, eine auf Benutzer- und Gruppen-IDs basierende Datenverkehrssteuerung und die Unterstützung von Mandantenfähigkeit ermöglichen.

Eine entsprechende Lösung sollte Mikrosegmentierung durch eine granulare Datenverkehrssteuerung, eine auf Benutzer- und Gruppen-IDs basierende Datenverkehrssteuerung und die Unterstützung von Mandantenfähigkeit ermöglichen. Sicherung des Cloud-Zugriffs: SaaS-Sicherheit ist ein wichtiges Merkmal, das durch die Durchsetzung der Zugriffskontrolle und die Transparenz der Nutzeraktivitäten erreicht wird.

Eine zentralisierte und dedizierte TLS/SSL-Entschlüsselungslösung sollte letztlich grundlegender Bestandteil eines jeden Zero-Trust-Ansatzes sein. Nur so kann das übergeordnete Ziel erreicht werden, Netze, Nutzer und Daten vor Bedrohungen innerhalb und außerhalb des Netzwerks zu schützen.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.

Mehr erfahren Video laden YouTube immer entsperren

*Heiko Frank ist Senior System Engineer beim IT-Sicherheitsanbieter A10 Networks.

Was ist Network Security? Aufgaben, Tools und Zukunftsperspektiven der Netzwerksicherheit

Der Begriff der „Netzwerksicherheit“ (bzw. Network Security) beschreibt die Praxis zur Verhinderung von und des Schutzes vor unbefugtem Eindringen in Unternehmensnetzwerke. Dabei ergänzt sie sich in ihrer Philosophie mit der sogenannten Endpunktsicherheit, die sich vor allem auf einzelne Geräte konzentriert. Die Netzwerksicherheit betrifft dagegen die Interaktion zwischen den Geräten und das Netzwerk, das sich zwischen ihnen aufspannt.

Das amerikanische SANS-Institut ist eine genossenschaftlich organisierte Forschungs- und Ausbildungsorganisation und fasst die Definition von Netzwerksicherheit in diesem Zusammenhang sogar noch etwas weiter:

Netzwerksicherheit ist der Prozess zur Durchführung physischer und software-präventiver Maßnahmen zum Schutz der zugrunde liegenden Netzwerkinfrastruktur vor unautorisiertem Zugriff, Missbrauch, Fehlfunktion, Änderung, Zerstörung oder unangemessener Offenlegung, wodurch eine sichere Plattform für Computer, Benutzer und Programme geschaffen wird, die es ihnen erlaubt, ihre kritischen Funktionen in sicherer Umgebung durchführen zu können.

Der Ansatz ist in beiden Fällen der gleiche: Netzwerksicherheit wird durch bestimmte Aufgaben und Tools geschaffen, die verwendet werden, um nicht autorisierten Personen oder Programmen den Zugriff auf...

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels