Categories: FirewallSicherheit

Ist Ihr Netzwerk wirklich sicher?


Wir haben zwar schon beträchtliche Fortschritte gemacht, dennoch wurde dabei ein möglicherweise entscheidender Schwachpunkt übersehen.

Heute sind unsere Netzwerke mit einfach zu handhabenden Firewalls ausgestattet, unsere Desktop-Rechner verfügen über private Firewalls, und wir wissen, wie man ein Netzwerk einrichtet, das den öffentlichen Zugang auf eine Website erlaubt und gleichzeitig den Zugriff auf Daten des Webservers verweigert.

Es scheint, dass wir allmählich alle Sicherheitsfragen im Griff haben. Es dürfte die Bösewichte ganz schön ärgern, dass das Knacken eines Systems oder auch nur das Einschleusen eines Wurms schwierig und in manchen Fällen sogar unmöglich geworden ist.

Doch sollten wir uns nun keineswegs in Sicherheit wiegen. Denn das könnte uns in weitaus größere Schwierigkeiten bringen. Sie fragen sich weshalb? Denken Sie doch einmal an all die Peripherie-Geräte in Ihrem Netzwerk. Wie sicher sind die?

Eine wichtige Frage. Denn all die Übeltäter, die nun nicht mehr so leicht in Ihre Workstations und Server einbrechen können, suchen natürlich nach neuen Angriffspunkten. Unabhängige Peripherie-Geräte und Anwendungen sind heute weiter verbreitet als je zuvor. Sie haben also trotz aller Bemühungen nur Ihre Schwachpunkte verschoben und bieten nun neue Angriffsflächen.

Als Erstes sollte man sich seine Router genauer ansehen. Das Problem mit Routern, insbesondere mit Core-Routern, die für die eigentliche Internet-Verbindung verantwortlich sind, ist, dass diese zumindest zu einem gewissen Grad exponiert sein müssen.

Glücklicherweise sind Router, sofern sie ordnungsgemäß eingerichtet und mit neuen Betriebssystemen ausgestattet sind, im Grunde recht sicher. Die Betonung liegt dabei auf dem Wort „ordnungsgemäß“. Denn die Hacker suchen ständig nach neuen Wegen, um in Router einzubrechen. Da diesen Geräten meist wenig Aufmerksamkeit gewidmet wird, gelingt dies den Hackern auch häufig. Doch zum Glück gibt es hier Abhilfe. Beispielsweise können Sie die Check Point Firewall-1 in einem transparenten Modus einrichten, so dass sie zwischen Ihren Routern und dem Internet installiert werden kann.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

14 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

14 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

23 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

3 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

3 Tagen ago