Dem Hacker auf der Spur. Wie sicher ist Ihr Unternehmen?

Fragen & Antworten aus dem Webinar

Wir freuen uns über Ihr reges Interesse und die vielen Fragen, die während des Webinars gestellt wurden.
Leider konnten wir aufgrund der Kürze nicht alle Fragen beantworten, daher möchten wir dies gerne nachholen.

Wenn Sie weitere Informationen wünschen, würden wir uns sehr über den persönlichen Kontakt freuen.
Unser Team nimmt sich sehr gerne Zeit, Sie ausführlich zu beraten.

 

KONTAKT


Fragen und Antworten

Was ist eigentlich eine Kritische Infrastruktur?

Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.

Kritische Infrastrukturen ist in neun Sektoren (Energie, IT, Gesundheit, Wasser, Ernährung, Transport und Verkehr, Finanz- und Versicherungswesen, Staat und Verwaltung, Medien und Kultur) eingeteilt und schützt mit ihren Bestimmungen die Sicherheit des deutschen Volkes.

Wie sicher sind unsere Kritischen Infrastrukturen?

Der Staat versucht das Sicherheitsniveau durch gesetzliche Vorgaben zu erhöhen. Doch etliche wichtige Versorgungsbetriebe gelten nach wie vor nicht als KRITIS. Die geforderten Präventionsmaßnahmen sind ausbaufähig und müssen unbedingt dem geforderten Sicherheitsniveau angepasst werden.

Wie schützen sich Betreiber Kritischer Infrastrukturen

Neben den Technisch organisatorischen Maßnahmen (TOM) ist es unabdingbar das Kritische Infrastrukturen und andere kritische Unternehmen im Rahmen ihrer Gefahrenabwehrvorsorge Notfallpläne erarbeiten und regelmäßig der Gefahrenlagen ausrichten.

Zugleich sollten Krisen- bzw. Notfallstäbe und deren Arbeitsweisen in Stabsübungen trainiert werden.

Kommt die Technische Prüfungen zu kurz?

So oder so ist die Festlegung von Schwellenwerten eine politische Risikoabwägung, die auch den Erfüllungsaufwand für die Wirtschaft mit in den Blick nimmt. Im Sinne der Versorgungssicherheit ist das aber ein Spiel mit dem Feuer. So reißen von rund 1.900 Krankenhäusern nur um die 100 Großkliniken den KRITIS-Schwellenwert von 30.000 vollstationären Fällen pro Jahr. Die meisten Kliniken, die in den letzten Jahren Opfer von Ransomware wurden und um die Versorgung ihrer Patienten bangen mussten, liegen unter dem Wert.

“Es wäre sinnvoller, auf qualitative Faktoren zu achten, statt Schwellenwerte festzusetzen”.

Können wir mit den Lösungen von macmon einen Identitätsdiebstahl verhindert?

Nein, wir können aber mit macmon NAC und SDP den Zugriff auf Unternehmensressourcen, unabhängig davon ob diese lokal in der Private Cloud oder in der Public Cloud vorgehalten werden, unterbinden/verhindern - und damit sicherstellen, dass von fremden Geräten oder gestohlenen Identitäten keine Gefahr ausgehen kann.

Kann ich mit macmon eine Ransomware-Attacke verhindern ?

Nein, nicht direkt. Sie haben die Möglichkeit macmon im Rahmen der Compliance-Module mit anderen Sicherheitssystemen (Endpoint Security, SIEM, FW, etc.) zu koppeln und von dort Informationen über einen etwaigen Angriff zu bekommen. Betroffene Systeme werden von diesen Systemen gemeldet und können dementsprechend vom Netz genommen oder in Quarantäne-VLANs verschoben werden. Auf diesem Wege lässt sich eine mögliche Ausbreitung im Netz reduzieren.

Wie kann ich nicht PC-Systeme im Netz absichern?

Diese Systeme befinden sich oft an zugänglichen Orten oder an Orten, die nicht durch Personal überwacht werden können. Hier ist es wichtig dafür zu sorgen, dass diese Systeme nicht gegen andere Komponenten ausgetauscht werden können. Die Möglichkeit der Überprüfung der teilweise unintelligenten Endgeräte kann durch sog. Fingerprinting sichergestellt werden. Hierzu werden Parameter des Endgeräts immer wieder abgefragt und auf Veränderungen geprüft (SNMP, SSH, Gerätezertifikate (falls vorhanden, MAC- und IP, etc.)). Ändert sich der Fingerprint ist klar, dass das Gerät manipuliert wurde oder es versucht wurde, das Gerät durch ein anderes Gerät zu ersetzen. Dies hätte die Isolation des Endgerätes im Netz zur Folge, inkl. der passenden Alarmierung der Administratoren.

Schützt mich die Nutzung verschlüsselter Telefonie vor Angriffen?

Nein, es erschwert/verzögert es nur dem Hacker. Eine physikalische oder virtuelle Trennung der Netzwerke ist hier empfehlenswert.

Es heißt ja immer die IT-Sicherheit ist nur so gut wie das schwächste Glied ...

... Liegt dies ihrer Erfahrung nach häufiger in der technischen Domäne oder in der menschlichen?

Es muss immer ein Abstimmungsprozess zwischen Geschäftsführer und Organisation sein. Ein provanes Mittel sind die TOMs und deren Umsetzung.

Wie ist ihre Meinung zur Notwendigkeit von NAC-Systemen in Abhängigkeit zur Unternehmensgröße?

Wird auch kleineren Untehmen <50 Mitarbeiter ein NAC-System empfohlen?

Auch KMUs sollten ein klares und eindeutiges Sicherheitskonzept nachweisen.

Ja, wir empfehlen eine NAC-Lösung auch KMUS. Hier haben wir das Produkt NAC smart im Angebot, dass speziell für kleine und mittlere Unternehmen konzipiert ist, für die die Anschaffungskosten einer NAC-Lösung zu hoch sind. Mit NAC smart erhalten Sie aber dennoch 3 Jahre Netzwerk-Zugriffskontrolle als All-Inclusive Paket (Voller Funktionsumfang des macmon Premium Bundle, bis zu 250 Nodes – Erweiterung bis 500 möglich, in 4 Stunden komplett eingerichtet und betriebsbereit, als virtuelle Appliance).

zu NAC smart

Im Consulting begegnet man immer wieder Kunden, die aufgrund von Kosten dringende Arbeiten gerade im Security-Umfeld nicht ausführen wollen

Teilweise fehlt auch das technische Verständnis. Wie vermitteln Sie das in Ihrer Arbeit an Kunden?

Suchen Sie den Kontakt und das Gespräch.

Eine Beratung und Aufklärung ist unblaublich wichtig, auch für kleine und mittelständische Unternehmen.

Netzwerkangriffe können jede Unternehmensgröße treffen und schwerwiegende Folgen haben. Bei der technischen Umsetzung unterstützt das Team von macmon secure sehr gerne.

zu NAC smart

Wie kann das NAC-System MAC-Spoofing verhindern?

Es können weitere Informationen, zusätzlich zur MAC-Adresse, abgefragt werden und in Zusammenhang gebracht werden, wie z. B. WMI oder SNMP Informationen, aber auch ein Footprinting des Endgeräts ist möglich. Es wird also nicht nur die MAC-Adresse betrachtet, sondern die Kombination aus diesen Informationen.

Taucht bei einem WLAN-Scan, wie im ersten Hackerangriff zu sehen war, mein WLAN auch auf wenn es die SSD eigentlich gar nicht senden dürfte (unsichtbares Netz)?

Ja, sobald sich ein Gerät mit dem Netzwerk verbindet, wären diese Informationen auch bei einem Netz mit versteckter SSID zu sehen.

Wie trennen Sie VoIP-Netze, wenn mit Softphones gearbeitet wird?

Bei Softphones kann man das Netzwerk nicht mehr trennen. Auch hier hilf ein NAC-System, um nur den gewünschten Geräten Zugriff zum Netzwerk zu erlauben.

Wie schaut es aus mit WLAN-Hacking bei PEAP?

Auch das ist möglich, mit den richtigen Tools. 

© macmon secure GmbH