Basiswissen für die Erkennung und Verhinderung von nicht autorisierten Geräten
Geräte, die gemäß BYOD-Richtlinien („Bring your own device“) genutzt werden, sowie die Ports, an die diese Geräte angeschlossen werden, verfügen über mehrere Kommunikationswege. Es ist von entscheidender Bedeutung, dass diese Geräte – ebenso wie ihre Übertragungswege – sofort erkannt, bewertet und verwaltet werden, wenn sie in das Netzwerk Ihres Unternehmens gelangen, da sie sonst leicht zu einem Sicherheitsrisiko werden können. Das gleichzeitige Hinzufügen vieler Geräte in einem gesamten Unternehmensnetzwerk stellt jedoch eine Herausforderung für die Sicherheit dar. ManageEngine OpUtils, die Software zur Erkennung von nicht autorisierten Zugriffen, vereinfacht diesen Prozess, indem sie automatisch alle Geräte in Ihrem Netzwerk verfolgt und Sie alarmiert, wenn ein Rogue Device in Ihr Netzwerk eindringt.
Was ist unter Rogue Devices zu verstehen?
Nicht autorisierte Geräte stellen grundsätzlich eine Gefahr dar. Oftmals haben sie allein den Zweck, vertrauliche Informationen wie Kreditkartennummern, Passwörter und vieles mehr zu stehlen. Sie gefährden das Netzwerk und können damit auch den Ruf Ihres Unternehmens schädigen. In seltenen Fällen können Rogue Devices sogar die Netzwerk-Systeme dauerhaft beschädigen, wenn in Ihrem Unternehmen kein Tool zur Erkennung solcher Geräte installiert ist.
Arten von Rogue Devices
Bei nicht autorisierten Geräten kann es sich um drahtlose Zugangspunkte (manchmal auch als Rogue APs bezeichnet) oder um Endbenutzer-Computer (Rogue Peers) handeln. Wenn sie mit dem Netzwerk verbunden bleiben, können beide Arten von Fremdgeräten eine Sicherheitsbedrohung darstellen. Rogue APs können weiter in Webroboter (Bots) und Sniffer unterteilt werden:
Ein Bot ist ein System, das eine sich wiederholende Aufgabe ausführt. Böswillige Bots können zum Versenden von E-Mail-Spam oder für Denial-of-Service-Angriffe (DoS) in einem Netzwerk verwendet werden. Bots können auch zu einer Gruppe von Zombies zusammengeschlossen werden, um noch stärkere Angriffe auszuführen.
Ein Sniffer ist ein Lauschangriff, der sich passiv in das Netzwerk einklinkt und den Datenverkehr heimlich mitliest. Sniffer können böswillig zur Ausspähung wertvoller Daten eingesetzt werden.
Verbindungswege von Rogue Devices ins Netzwerk
Der beste Weg zur verhindern, dass sich Rogue Access Points und nicht autorisierten Geräte mit dem Netzwerk verbinden, besteht darin, jedes Gerät, das in das Netzwerk gelangt, als potenzielle Bedrohung anzusehen. Rogue Devices haben mehrere Möglichkeiten, um sich mit Ihrem Netzwerk zu verbinden, unter anderem:
Geräte von Mitarbeitenden: BYOD-Richtlinien sind für Mitarbeitende praktisch, für die Netzwerksicherheit jedoch stellen sie einen Alptraum dar. BYOD-Richtlinien, die nicht überwacht werden, können leicht zu einer Spielwiese für nicht autorisierte Geräte werden. Es besteht auch die Möglichkeit, dass BYOD-Geräte verloren gehen oder gestohlen werden, sobald sie das Büro verlassen.
Drittanbieter: Drittanbieter erhalten oft Zugang zu sensiblen Informationen oder Daten ihrer Kundenunternehmen. Wenn Sie Kunde eines Drittanbieters sind und dieser seine Netzwerke nicht überwacht, können bösartige Geräte über die Systeme des Drittanbieters auf Ihre Daten zugreifen.
Schatten-IT: Unter Schatten-IT versteht man die unbefugte Nutzung von IT-Ressourcen in einem Unternehmen, dazu gehören auch Mitarbeitende, die ineffiziente IT-Systeme umgehen, um besser arbeiten zu können. Schatten-IT-Systeme sind oftmals anfälliger für bösartige Geräte, da sie vom IT-Tean nicht proaktiv geschützt werden.
Fehlende Geräte-Sichtbarkeit: Fehlende Geräte-Visibilität ist das größte Problem, das sich im Hinblick auf den Zugriff durch unberechtigte Benutzer stellen kann. Wenn Sie nicht wissen, was sich in Ihrem Netzwerk tummelt, wissen Sie auch nicht, ob die Sicherheit gefährdet ist oder nicht.
Die Kunst der Erkennung und Verhinderung von Rogue Devices
Drahtlose Netzwerke sind von Natur aus weniger sicher als kabelgebundene. Bei herkömmlichen Netzen fließen die Daten über physische und ständig überwachte Leitungen. In drahtlosen Netzen hingegen werden die Daten mit Hilfe von Funksignalen übertragen. Da Ihr IP-Netzwerk für den verteilten Zugriff konzipiert ist, ist es durchlässig und soll von vielen Gerätetypen genutzt werden können. Daher sollte es das Ziel der IT-Administratoren sein, den Zugriff ausschließlich auf autorisierte Geräte zu beschränken. Die Kontrolle darüber, welche Geräte eine Verbindung zu Ihrem Netzwerk herstellen können, ist von entscheidender Bedeutung, um den Schutz und die Integrität der Unternehmensressourcen und -daten zu gewährleisten. Für die Erkennung bösartiger Netzwerkgeräte muss ein Netzwerk über mindestens drei Dinge verfügen.
Periodisches Scannen: Eine übliche Methode zur Verhinderung, dass bösartige Geräte uneingeschränkten Zugang erhalten, ist eine tägliche, wöchentliche oder monatliche Durchforstung des Netzwerks nach drahtlosen Geräten.
Kontinuierliche Überwachung: Beim regelmäßigen Durchsuchen werden in der Regel viele drahtlose Geräte festgestellt, die sowohl Ihrem Unternehmen als auch Ihren Nachbarn und Gästen gehören. Bei jeder Überprüfung werden neue Gerätegruppen gefunden. Über die kontinuierliche Überwachung des Netzwerks kann eine Liste bekannter Geräte erstellt werden, um sofort zu erkennen, wenn ein neues Gerät auftaucht.
Sofortige Alarmierung: Wenn ein neues Gerät im Netzwerk entdeckt wird oder sich der Status eines Geräts plötzlich ändert, sollte sofort ein IT-Techniker informiert werden. Deshalb benötigen Sie ein umfassendes Warnsystem, vor allem, wenn das Netzwerk eine große Anzahl von Geräten enthält.
ManageEngine OpUtils – Software zur Erkennung von drahtlosen, nicht autorisierten Geräten
Um einen Sicherheitsverstoß zu vermeiden und Ihr Unternehmen vor bösartigen Geräten zu schützen, die Ihr Unternehmen faktisch zerstören könnten, sollten Sie ManageEngine OpUtils ausprobieren. OpUtils kann:
Mit leistungsstarken Switch-Port-Management-Funktionen böswillige Aktionen erkennen und verhindern, damit Sie die Kontrolle darüber behalten, wer und was sich mit Ihrem Netzwerk verbindet.
Mit einer einfachen Suche nach Benutzernamen, IP-Adressen, Hostnamen und MAC-Adressen schnell einen Computer oder Benutzer finden und verlorene oder bösartige Geräte aufspüren.
Historische Daten über den letzten bekannten Standort eines Geräts bereitstellen.
Ports sofort deaktivieren, Bedrohungen eindämmen und Netzwerkleistungsprobleme beheben.
All dies kann über eine einfache Point-and-Click-Webschnittstelle wie OpUtils (Rogue System Detection Software) erfolgen, die ständig alle Bedrohungen für Ihr Netzwerk erkennt und Alarm schlägt.
Möchten Sie mehr darüber erfahren, wie Sie bösartige Geräte in Ihrem Netzwerk erkennen und verhindern können?
Lesen Sie unser E-Book: „Böswillige Aktionen auf dem Vormarsch - ist Ihr Netzwerk sicher genug?