ArtikelSecurity

Wie riskant sind unsichere Protokolle in Unternehmensnetzwerken?

Es ist nicht nur die Verwendung unsicherer Protokolle, die problematisch ist. Es geht auch darum, wie gängige Protokolle in Unternehmensumgebungen regelmäßig verwendet – und missbraucht – werden.

Nehmen wir zum Beispiel das Hypertext Transfer Protocol (HTTP). HTTP ist die Lingua franca des Internets. HTTP ist zwar nicht von Natur aus problematisch, aber seine Verwendung zur Übertragung sensibler Daten birgt ein hohes Risiko. Wenn Daten über HTTP übertragen werden, bleiben die Anmeldeinformationen offen, was sie zu einem perfekten Ziel für Hacker macht, um vertrauliche Informationen abzufangen und zu stehlen. Um dem entgegenzuwirken, wurde eine sicherere Version namens HTTPS geschaffen, die es Unternehmen ermöglicht, Informationen sicher über das Internet zu verarbeiten, indem die Kommunikation zwischen Clients und Servern verschlüsselt wird. Google hat wichtige Schritte unternommen, um das unsichere HTTP-Protokoll auslaufen zu lassen, indem es alle Websites, die nicht über HTTPS verfügen, als unsicher kennzeichnet. Untersuchungen haben jedoch ergeben, dass 81 von 100 Unternehmen immer noch unsichere HTTP-Zugangsdaten verwenden und damit sich selbst und ihre Mitarbeiter zu leichten Zielscheiben für Angriffe machen.

Unsichere Protokolle aussortieren

Die Zunahme verteilter Belegschaften und hybrider Umgebungen mit sowohl lokalen als auch Cloud-Komponenten hat die Zahl der Möglichkeiten, unsichere Protokolle in Netzwerke einzuschleusen, vervielfacht und macht es zudem schwierig, eine genaue Bestandsaufnahme durchzuführen.

Manuelle Audits liefern nur eine Momentaufnahme des Netzwerks zu diesem Zeitpunkt, so dass die Überwachung des Netzwerkverkehrs zur Identifizierung von Protokollen sowie zur Abwehr von Bedrohungen und Reaktionen unerlässlich ist. Durch die Überwachung und Analyse des Netzwerkverkehrs mit Netzwerkerkennungs- und -reaktionssoftware können Unternehmen jedes in einem Netzwerk verwendete Protokoll erkennen und alle Protokolle identifizieren, die für bösartige Zwecke verwendet werden können. Außerdem helfen Netzwerkdaten, die mit Hilfe von maschinellem Lernen in der Cloud analysiert werden, dabei, Netzwerke gegen die Kompromittierung durch Dritte zu schützen, indem Profile darüber erstellt werden, was als normaler Zugriff gilt. So können IT-Teams Listen erstellen und erkennen, auf welche Bedrohungen und Anomalien sie in Zukunft achten müssen.

Zwar werden die Cyber-Bedrohungen immer ausgefeilter, doch eine Reihe von Angriffen wird immer noch über jahrealte Exploits und Methoden ausgeführt. Unternehmen müssen sich auf die Grundlagen der IT-Hygiene konzentrieren, um die Verwendung unsicherer Protokolle zu unterbinden. Indem sie sicherstellen, dass ihre Fenster und Türen verschlossen sind, können ihre Cybersicherheitsteams Zeit damit verbringen, proaktiv statt reaktiv mit ihrer Verteidigungsstrategie umzugehen und Systeme zu nutzen, die es ihnen ermöglichen, die Vergangenheit, Gegenwart und Zukunft zu überwachen, um ihr Unternehmen sicher zu halten.