Categories: FirewallSicherheit

Ist Ihr Netzwerk wirklich sicher?


Wir haben zwar schon beträchtliche Fortschritte gemacht, dennoch wurde dabei ein möglicherweise entscheidender Schwachpunkt übersehen.

Heute sind unsere Netzwerke mit einfach zu handhabenden Firewalls ausgestattet, unsere Desktop-Rechner verfügen über private Firewalls, und wir wissen, wie man ein Netzwerk einrichtet, das den öffentlichen Zugang auf eine Website erlaubt und gleichzeitig den Zugriff auf Daten des Webservers verweigert.

Es scheint, dass wir allmählich alle Sicherheitsfragen im Griff haben. Es dürfte die Bösewichte ganz schön ärgern, dass das Knacken eines Systems oder auch nur das Einschleusen eines Wurms schwierig und in manchen Fällen sogar unmöglich geworden ist.

Doch sollten wir uns nun keineswegs in Sicherheit wiegen. Denn das könnte uns in weitaus größere Schwierigkeiten bringen. Sie fragen sich weshalb? Denken Sie doch einmal an all die Peripherie-Geräte in Ihrem Netzwerk. Wie sicher sind die?

Eine wichtige Frage. Denn all die Übeltäter, die nun nicht mehr so leicht in Ihre Workstations und Server einbrechen können, suchen natürlich nach neuen Angriffspunkten. Unabhängige Peripherie-Geräte und Anwendungen sind heute weiter verbreitet als je zuvor. Sie haben also trotz aller Bemühungen nur Ihre Schwachpunkte verschoben und bieten nun neue Angriffsflächen.

Als Erstes sollte man sich seine Router genauer ansehen. Das Problem mit Routern, insbesondere mit Core-Routern, die für die eigentliche Internet-Verbindung verantwortlich sind, ist, dass diese zumindest zu einem gewissen Grad exponiert sein müssen.

Glücklicherweise sind Router, sofern sie ordnungsgemäß eingerichtet und mit neuen Betriebssystemen ausgestattet sind, im Grunde recht sicher. Die Betonung liegt dabei auf dem Wort „ordnungsgemäß“. Denn die Hacker suchen ständig nach neuen Wegen, um in Router einzubrechen. Da diesen Geräten meist wenig Aufmerksamkeit gewidmet wird, gelingt dies den Hackern auch häufig. Doch zum Glück gibt es hier Abhilfe. Beispielsweise können Sie die Check Point Firewall-1 in einem transparenten Modus einrichten, so dass sie zwischen Ihren Routern und dem Internet installiert werden kann.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…

10 Stunden ago

Infineon und Quantinuum schließen Entwicklungspartnerschaft

Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.

15 Stunden ago

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

16 Stunden ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

19 Stunden ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

20 Stunden ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

2 Tagen ago