Zuhause Geschäft Auffinden und Beheben von Sicherheitslücken in Ihrem Netzwerk

Auffinden und Beheben von Sicherheitslücken in Ihrem Netzwerk

Inhaltsverzeichnis:

Video: Netzwerk und Internet Probleme beheben (November 2024)

Video: Netzwerk und Internet Probleme beheben (November 2024)
Anonim

Als ich das letzte Mal über die Gefährdung Ihrer Netzwerksicherheit durch die Faxfunktion in Multifunktionsgeräten schrieb, war es für viele Leser eine Überraschung, dass die Telefonleitung ein Mittel sein könnte, um die Netzwerksicherheit anzugreifen. Tatsächlich gab es einige Leser, die nie realisiert haben, dass ihre Multifunktionsgeräte sogar eine Faxfunktion haben und dass möglicherweise eine analoge Telefonleitung angeschlossen ist. Wenn Sie sich dadurch jedoch unwohl fühlen, können Sie sich darauf einstellen, dass Ihre Haut krabbelt: Dies ist nur eine potenzielle Lücke in Ihrer Netzwerksicherheit. es gibt viele andere.

Die Sicherheitsanfälligkeit in Bezug auf Faxnachrichten liegt in der Umgebung Ihres Netzwerks vor, die der Außenwelt zugewandt ist. Dies ist der Teil Ihres Netzwerks, in dem Ihr primärer Router mit dem Internet kommuniziert. Dies ist auch der Teil, den Sie definitiv mit einer Firewall schützen möchten. Wenn alles nach Plan verlaufen würde, wäre diese Verbindung zum Internet die Gesamtheit Ihres Perimeters. Aber es läuft nicht immer nach Plan.

Ein Menü mit allgemeinen Sicherheitslücken

Das liegt daran, dass wir im Zeitalter des Rogue Routers leben. Während Ihr primärer Router das Gateway zur Außenwelt sein soll und Ihre internen Router zur Segmentierung Ihres Netzwerks dienen, gibt es in Ihrem Netzwerk manchmal Router, die Sie nicht dort abgelegt haben oder die nicht als Ihr Netzwerk heruntergefahren wurden entwickelt. In einigen Fällen gibt es Router, die gerade aufgetaucht sind, weil niemand bemerkt hat, dass es sich um Router handelt.

Viele betrügerische Router sind das Ergebnis von jemandem in Ihrem Unternehmen, der eine bessere WLAN-Abdeckung wünscht. Deshalb gehen sie in den Laden und kaufen einen Router, den sie in ihrem Büro aufstellen und an das kabelgebundene Netzwerk anschließen. Sie erhalten das schnelle WLAN, das sie wollten, und Sie erhalten einen Router, den Sie nicht autorisiert haben, und der mit ziemlicher Sicherheit nicht Ihren Sicherheitsrichtlinien entspricht. Wenn Sie in Ihrer Encyclopedia of Network Problems (Enzyklopädie der Netzwerkprobleme) nach "Sicherheitslücke im Netzwerk" suchen, sehen Sie ein Bild dieses Routers.

Leider gibt es viele andere Möglichkeiten, die Sicherheit Ihres Netzwerks zu gefährden. Wenn Sie beispielsweise Mitarbeiter haben, die ein virtuelles privates Netzwerk (VPN) verwenden, um eine Remoteverbindung zu Ihrem Netzwerk herzustellen, sich aber auch in einem Netzwerk am Remotestandort befinden, kann der Router am Remotestandort ein Mittel für den Zugriff auf Ihr Netzwerk sein. Dieses Problem lässt sich auf die Zeit zurückführen, bevor persönliche VPNs allgegenwärtig wurden. Damals initiierten IT-Mitarbeiter manchmal ein VPN zwischen dem Heimrouter eines Mitarbeiters und einem Router im Rechenzentrum. Dies ist eine Basisversion des Remotezugriffs und es gibt viele Variationen, aber das Ergebnis ist, dass sich der Heimrouter des Mitarbeiters jetzt tatsächlich in Ihrem Netzwerk befindet. Selbst mit einem VPN-Tunnel, der den Verkehr zwischen diesen beiden Punkten schützt, kann der Heimrouter weiterhin als Zugangspunkt verwendet werden, von dem aus das Unternehmensnetzwerk gefährdet werden kann.

Und dann gibt es das Problem des Dual-Homed-Computers. Dies ist der Fall, wenn ein Computer mit mehreren Netzwerkkarten an separate Netzwerke angeschlossen ist und sich eines dieser Netzwerke außerhalb Ihres Umkreises befindet. Ein Beispiel, von dem Sie häufig hören, ist, wenn ein Laptop sowohl mit dem Wi-Fi-Netzwerk als auch mit dem kabelgebundenen Netzwerk verbunden ist. Dies ist jedoch nicht unbedingt ein Sicherheitsproblem, wenn sich beide Netzwerke im selben Umkreis befinden. Befindet sich der Benutzer beispielsweise in einem Hotel und stellt die Verbindung sowohl über seine kabelgebundenen als auch über seine kabellosen Verbindungen her und stellt über nur eine dieser Schnittstellen eine VPN-Verbindung her, hat er einen Benutzer mit einem Fuß außerhalb des Umkreises.

Und natürlich gibt es die Cloud, die wahrscheinlich über Server, die sie über das Internet oder über ein VPN aus Ihrem Netzwerk erreichen, mit Ihrem internen Netzwerk verbunden ist. Während die meisten Cloud-Sites nicht weniger sicher sind als Ihr internes Netzwerk (wahrscheinlich sicherer), müssen Sie daran denken, die Perimetersicherheit für Ihren Cloud-Service zu aktivieren. Das bedeutet, Firewalls und andere Cloud-Sicherheitsoptionen als Teil Ihrer Cloud-Konfiguration einzubeziehen.

Sicherheitsloch Whack-a-Mole

Da es wahrscheinlich ist, dass Sie in Ihrem Netzwerk mindestens einige dieser Perimeterprobleme haben, werden diese beim nächsten Mal gefunden. Die kurze Antwort ist, dass es keinen einzigen Weg gibt, alle zu finden, aber es gibt ein paar Dinge, die Sie tun können und an denen Schnüffler beteiligt sind.

Verwenden Sie zunächst eine Netzwerküberwachungsanwendung, und lassen Sie sie eine detaillierte Karte Ihres Netzwerks erstellen. Dies kann eine Weile dauern, da die App Ihren Netzwerkverkehr abhört und erkennt, welche Knoten in Ihrem Netzwerk vorhanden sind und welche Art von Netzwerk darüber hinaus vorhanden ist. Als ich den Spiceworks-Netzwerkmonitor während meiner bevorstehenden Überprüfung dieser Art von Tools ausführte, stellte ich fest, dass nicht nur alles im Netzwerk gefunden wird, sondern auch, was sich außerhalb des Netzwerks befindet (wenn von dort Datenverkehr kommt)). Noch besser ist, wenn alle diese Informationen gesammelt wurden, werden sie auf einer grafischen Netzwerkkarte angezeigt.

Das Auffinden von Wi-Fi-Netzwerken wird durch Geräte wie den Netscout AirCheck G2 Wireless Tester erleichtert, mit dem jedes Wi-Fi-Signal ausgelesen werden kann, auch wenn die SSID (Service Set Identifier) ​​nicht gesendet wird. Mit dem drahtlosen Netscout AirCheck GF2-Tester können Sie die Details des Wi-Fi-Geräts untersuchen, um festzustellen, ob es sich um ein von Ihnen autorisiertes Wi-Fi-Gerät handelt. Da es Ihnen mitteilen kann, wo das Signal herkommt, kann es Ihnen helfen, es zu lokalisieren.

Und dann gibt es das Netzwerkloch, das Internet der Dinge (Internet of Things, IoT) genannt wird. Inzwischen ist Ihnen bewusst, dass viele, wenn nicht die meisten IoT-Geräte keine Sicherheit bieten. Diese stellen ein Risiko dar, weil sie leicht kompromittiert werden können und es nicht immer leicht ist, dies zu erkennen, bis sie Sie angreifen. Das Beste, was Sie tun können, ist, IoT-Geräte in einem eigenen Netzwerk zu halten, das von allem anderen getrennt ist.

  • Die besten VPN-Dienste für 2019 Die besten VPN-Dienste für 2019
  • Die beste gehostete Endpoint-Schutz- und Sicherheitssoftware für 2019 Die beste gehostete Endpoint-Schutz- und Sicherheitssoftware für 2019
  • Die beste Netzwerküberwachungssoftware für 2019 Die beste Netzwerküberwachungssoftware für 2019

Es wurde viel über die Einschränkungen der Perimetersicherheit gesagt, und zum größten Teil sind sie wahr. Sie können Ihren Perimeter nicht einfach schützen und dann davon ausgehen, dass Sie vollständig geschützt sind, insbesondere angesichts der vielen neuen Möglichkeiten, mit denen sich Malware in ihn hineinschleichen kann. Tatsache ist, dass entweder Bösewichte oder schlechte Software irgendwann einen Ausweg aus Ihrer Perimeter-Abwehr finden. Sie müssen also davon ausgehen, dass dies der Fall ist, und Sie müssen auch alles in Ihrem Netzwerk schützen. Dies ist jedoch eine separate Reihe von Schritten, auf die ich in einer kommenden Kolumne eingehen werde.

Konzentrieren Sie sich vorerst auf den Schutz Ihres Perimeters. Das ist Schritt eins. Was Sie nicht wollen, ist, dass jeder, der sich in Reichweite Ihres WLAN-Signals befindet, in der Lage ist, Ihre Daten zu knacken, da dies zwar nicht mehr so ​​häufig ist wie im goldenen Zeitalter des Kriegs, aber immer noch der Fall ist passieren, vor allem in dicht besiedelten Gebieten. Das Geheimnis ist, dass man eine starke Perimeter-Abwehr und darüber hinaus eine starke Schicht-Abwehr hat, damit die Bösen, wenn sie reinkommen, einem nichts antun können.

Auffinden und Beheben von Sicherheitslücken in Ihrem Netzwerk