Categories: FirewallSicherheit

Ist Ihr Netzwerk wirklich sicher?


Wir haben zwar schon beträchtliche Fortschritte gemacht, dennoch wurde dabei ein möglicherweise entscheidender Schwachpunkt übersehen.

Heute sind unsere Netzwerke mit einfach zu handhabenden Firewalls ausgestattet, unsere Desktop-Rechner verfügen über private Firewalls, und wir wissen, wie man ein Netzwerk einrichtet, das den öffentlichen Zugang auf eine Website erlaubt und gleichzeitig den Zugriff auf Daten des Webservers verweigert.

Es scheint, dass wir allmählich alle Sicherheitsfragen im Griff haben. Es dürfte die Bösewichte ganz schön ärgern, dass das Knacken eines Systems oder auch nur das Einschleusen eines Wurms schwierig und in manchen Fällen sogar unmöglich geworden ist.

Doch sollten wir uns nun keineswegs in Sicherheit wiegen. Denn das könnte uns in weitaus größere Schwierigkeiten bringen. Sie fragen sich weshalb? Denken Sie doch einmal an all die Peripherie-Geräte in Ihrem Netzwerk. Wie sicher sind die?

Eine wichtige Frage. Denn all die Übeltäter, die nun nicht mehr so leicht in Ihre Workstations und Server einbrechen können, suchen natürlich nach neuen Angriffspunkten. Unabhängige Peripherie-Geräte und Anwendungen sind heute weiter verbreitet als je zuvor. Sie haben also trotz aller Bemühungen nur Ihre Schwachpunkte verschoben und bieten nun neue Angriffsflächen.

Als Erstes sollte man sich seine Router genauer ansehen. Das Problem mit Routern, insbesondere mit Core-Routern, die für die eigentliche Internet-Verbindung verantwortlich sind, ist, dass diese zumindest zu einem gewissen Grad exponiert sein müssen.

Glücklicherweise sind Router, sofern sie ordnungsgemäß eingerichtet und mit neuen Betriebssystemen ausgestattet sind, im Grunde recht sicher. Die Betonung liegt dabei auf dem Wort „ordnungsgemäß“. Denn die Hacker suchen ständig nach neuen Wegen, um in Router einzubrechen. Da diesen Geräten meist wenig Aufmerksamkeit gewidmet wird, gelingt dies den Hackern auch häufig. Doch zum Glück gibt es hier Abhilfe. Beispielsweise können Sie die Check Point Firewall-1 in einem transparenten Modus einrichten, so dass sie zwischen Ihren Routern und dem Internet installiert werden kann.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago