Inhaltsverzeichnis:
- 1 1. Führen Sie einen Vulnerability Scan durch
- 2 2. Deaktivieren Sie Universal Plug and Play
- 3 3. Blockieren Sie offene Telnet-Ports
- 4 4. Ghost Your Network Attached Storage
- 5 5. Passen Sie Ihren Router an
Video: Datenschutz einfach erklärt (explainity® Erklärvideo) (November 2024)
Der Schutz Ihres Kleinunternehmens ist nicht so einfach wie das Einstecken von Endpoint Protection-Software. Sie sollten jedes an Ihr Netzwerk angeschlossene Gerät gründlich untersuchen, um sicherzustellen, dass keine fremden Verbindungen hergestellt wurden, keine Einstiegspunkte freigelegt wurden und kein Schaden angerichtet wird.
Sichern Sie Ihre Daten, bevor Sie Ihr Netzwerk durchsuchen, für den Fall, dass Sie eine Sicherheitsanfälligkeit feststellen und auf frühere Kopien Ihrer Netzwerksoftware zurückgreifen müssen. Wenn Sie ernsthafte Bedenken haben, was beim Ausführen eines Scans auftreten könnte, sollten Sie ein Disaster Recovery-Tool (DR) auswählen, falls Ihr gesamtes System beschädigt wurde.
Ich habe mit Liviu Arsene, Senior E-Threat Analyst bei Bitdefender, darüber gesprochen, worauf bei einem Netzwerk-Scan zu achten ist und was getan werden muss, um sicherzustellen, dass Sie an keinem Einstiegspunkt verwundbar sind.
1 1. Führen Sie einen Vulnerability Scan durch
Netzwerksicherheits-Scan-Tools, auch die kostenlosen und kostengünstigen, leisten gute Arbeit, damit Sie alle Geräte sehen können, die mit Ihrem Netzwerk verbunden sind. Diese Tools scannen Produkte wie PCs, Router, Server, Firewalls, Netzwerkgeräte, Systemsoftware und Anwendungen nach Sicherheitslücken. Dies können offene Ports, Hintertüren, schlecht geschriebene Skripte und nicht gepatchte Betriebssysteme sein. Wahrscheinlich sind Ihnen bereits Laptops, Telefone, Fernseher und andere geschäftskritische Geräte bekannt, aber es gibt wahrscheinlich eine Reihe intelligenter Geräte, die mit Ihrem Netzwerk verbunden sind und die Sie nicht bemerkt oder vergessen haben, dass Sie verbunden sind. Und dann gibt es noch die unerwünschten Verbindungen, um die man sich sorgen muss."Benutzer, die einen schnellen Netzwerkscan durchführen möchten, um herauszufinden, was in ihrem Netzwerk vor sich geht, werden wahrscheinlich feststellen, dass sie über mehr verbundene Geräte verfügen, als sie erkennen", sagte Arsene. „Smartphones, Smart-TVs, Thermostate, Konsolen und Überwachungskameras werden wahrscheinlich mit demselben Netzwerk verbunden sein wie Ihre Laptops und Desktops. In Anbetracht der Tatsache, dass IoT-Geräte von Natur aus anfällig sind, ist jedes Gerät in diesem Netzwerk einem Risiko ausgesetzt, wenn sie mit demselben Netzwerk verbunden sind. Wenn Sie dies feststellen, erstellen Sie ein separates Netzwerk für Ihre IoT-Geräte und stellen Sie sicher, dass diese dort bleiben. “
2 2. Deaktivieren Sie Universal Plug and Play
Universal Plug and Play (UPnP) ermöglicht die Datenübertragung zwischen verbundenen Geräten in Ihrem Netzwerk sowie die automatische Erkennung dieser Geräte. UPnP wird in erster Linie zur Übertragung von Musik an Audiogeräte verwendet. Es wird auch verwendet, um Videos von Überwachungskameras an Monitore zu senden, Druckaufträge an Drucker zu senden und Daten schnell von einem Mobilgerät auf ein Mobilgerät zu übertragen.Leider ist UPnP nicht für Geschäftsumgebungen geeignet. Erstens wird der UPnP-Verkehr zu viele Ressourcen in Ihrem Netzwerk verbrauchen. Zweitens, und vor allem, UPnP-fähige Geräte "verhandeln mit Ihrem Router über den Internetzugang und machen sich im Internet bemerkbar", sagte Arsene. Durch Deaktivieren von UPnP auf allen Geräten können Sie die Exposition gegenüber externen und feindlichen Kräften begrenzen.
3 3. Blockieren Sie offene Telnet-Ports
Wir haben bereits festgestellt, dass IoT-Geräte anfälliger sind als Standardgeräte mit Internetverbindung. Stellen Sie daher sicher, dass offene Telnet-Ports in IoT-Geräten von der Firewall Ihres Routers blockiert werden. Wenn dies nicht der Fall ist, können Hacker mithilfe von Malware versuchen, sich mit Benutzernamen und Kennwort bei den Geräten anzumelden.Da die meisten Telnet-Schnittstellen der vorherigen Generation standardmäßig offen ausgeliefert wurden und die Benutzer nicht aufgefordert wurden, die installierten Kennwörter zu ändern, besteht wahrscheinlich ein Risiko für diese Art von Angriffen. Verwenden Sie diese Telnet-Befehlsanleitung, um offene Windows-Verbindungen zu schließen. Verwenden Sie diese Anleitung für Linux.
4 4. Ghost Your Network Attached Storage
NAS-Geräte (Network Attached Storage) eignen sich hervorragend für kleine und Home-Offices. Mit ihnen können Sie große Mengen von Dateien in Ihrem Netzwerk speichern und darauf zugreifen, ohne sie physisch an ein Gerät anschließen zu müssen. Da auf NAS-Geräten so viele wichtige Daten gespeichert sind, kann ein ungesicherter Zugriff leider zu einer Katastrophe für Ihr Unternehmen führen.Selbst wenn jemand verzweifelt versucht, in das Gerät einzudringen, reicht es nicht aus, Ihr NAS mit einem Passwort zu schützen. Wenn Sie die Netzwerkerkennbarkeit deaktivieren, kann jeder, der ohne Erlaubnis auf Ihr Netzwerk zugegriffen hat, nicht einmal erkennen, dass das NAS-Gerät vorhanden ist.
5 5. Passen Sie Ihren Router an
Wenn Sie Ihren Router zum ersten Mal einrichten, möchten Sie ihn an Ihren speziellen, sicherheitsgerichteten Anwendungsfall anpassen. Erstens möchten Sie die Benutzeroberfläche nicht über das Internet verwalten. Verwenden Sie entweder eine Firewall zwischen der Schnittstelle und dem Verwaltungsnetzwerk oder konfigurieren Sie nur den lokalen Verwaltungszugriff.Zweitens sollten Sie laut Arsene sicherstellen, dass Sie nicht die Standardanmeldeinformationen des Routers verwenden. Wie bei Telnet-Ports bieten die meisten Router Standardbenutzernamen und -kennwörter an, die für Hacker viel einfacher zu entschlüsseln sind. Vergessen Sie beim Anpassen des Routers nicht, diese einfache Änderung vorzunehmen.
Sie möchten auch einschränken, welche IP-Adressen den Router verwalten können, sodass nur bekannte Adressen Zugriff auf die Verwaltungsschnittstelle haben. "Denken Sie immer daran, die Firmware zu aktualisieren, und stellen Sie sicher, dass auf Dienste wie Telnet, UPnP, SSH (Secure Shell) und HNAP (Home Network Administration Protocol) nicht über das Internet zugegriffen werden kann", fügte Arsene hinzu.