Wie sichern Profis ein Netzwerk ab?
Die Netzwerksicherheit nimmt im geschäftlichen Bereich ein ungemein wichtiges, jedoch auch breites Feld ein. Jedes größere Unternehmen sollte natürlich stets bemüht sein, sein internes Firmennetzwerk ausreichend gegen Fremdzugriffe von außen abzusichern, denn heutzutage läuft die weltweite Industriespionage zum größten Teil ausschließlich über das Internet.
Industriespione dringen nicht mehr wie früher bei James Bond in Firmen ein und stehlen dort Vorort Patente und Produktbaupläne, sondern verschaffen sich von zuhause aus über das Internet einen virtuellen Zugang zu den Firmenservern.
Sicherheitsexperten führen Penetration-Tests durch
Auch ein noch so erfahrener und kompetenter Netzwerkadministrator kann früher oder später bei einem großen Firmennetzwerk die eine oder andere Sicherheitslücke übersehen, was für ein Unternehmen natürlich eine ernste Gefahr darstellt. Daher treten heutzutage sogenannte Penetration-Tester auf den Plan, die von einem Unternehmen engagiert werden, um eventuelle Sicherheitslücken im Firmennetzwerk aufzudecken.
Hierfür setzten die Profis verschiedene, in der Regel auf Linux basierende Tools ein, mit deren Hilfe Hackerangriffe auf das Netzwerk simuliert werden können. Schafft es der Penetration-Tester durch den einen oder anderen virtuellen Angriff auf das Netzwerk, sich einen Zugang zu verschaffen, so besteht natürlich dringend Handlungsbedarf und die Sicherheitslücke muss durch ein Update oder durch spezielle Software, wie durch eine Firewall, geschlossen werden.
Wie laufen derartige Penteration-Tests ab?
Der Sicherheitsexperte versucht bei den Penetration-Tests in erster Linie entweder über das Internet oder auch direkt an einem Rechner in der jeweiligen Firma durch verschiedenen virtuelle Angriffe Administrationsrechte im Firmennetzwerk zu erhalten. Ist er hierbei erfolgreich, könnte der Profi theoretisch das gesamte Netzwerk manipulieren, Konfigurationen durchführen, Dateien, wie z. B. Viren oder Trojaner hochladen und natürlich auch empfindliche Daten einsehen und stehlen.
Selbstverständlich sieht ein gewissenhafter Penetration-Tester von derartigen Aktionen ab und hilft statt dessen dem Unternehmen dabei, die gefundenen Sicherheitslücken im System zu beseitigen. Hierdurch kann sich die Firma gegen echte Hackerangriffe effektiv schützen und die vertraulichen Dokumente im Netzwerk werden ausreichend sicher verwart.
2 Antworten
[…] Je nach eBook-Reader müssen die digitalen Bücher zwar teilweise in das jeweilige Format des Readers umgewandelt werden, jedoch finden sich auch hierfür eine einfache und kostenlose Lösung. Doch sollte sich der eBook-Freund grundsätzlich von illegalen Downloads fernhalten, denn hierdurch werden die Urheberrechte verletzt und zudem besteht die Gefahr, sich über ein illegales Downloadportal für eBooks einen Virus einzufangen. […]
[…] meisten Menschen benötigen am Arbeitsplatz eine Internetverbindung oder Zugriff auf Netzwerk-Ressourcen. Wenn das Büro über eine Ethernet-Verkabelung verfügt, kann die Verbindung erleichtert werden, […]