CVE-2024-38164 (Last Update: 25.07.2024 23:24) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 25.07.2024 23:24) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38077 (Last Update: 25.07.2024 23:23) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2023-32014 (Last Update: 23.07.2024 18:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-21803 (Last Update: 23.07.2024 18:48) - Products: Windows 10 Version 1809, Windows 10 Version 20H2, Windows 10 Version 21H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation) - Info: Windows iSCSI Discovery Service Remote Code Execution Vulnerability || CVE-2024-30080 (Last Update: 19.07.2024 21:13) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-32015 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29363 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29357 (Last Update: 19.07.2024 20:22) - Products: Microsoft SharePoint Server 2019 - Info: Microsoft SharePoint Server Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 19.07.2024 20:15) - Products: .NET 8.0, .NET 7.0, .NET 6.0, Microsoft Visual Studio 2022 version 17.2, Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10), Microsoft Visual Studio 2022 version 17.4, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.8, NuGet 5.11.0, NuGet 17.4.0, NUGET 17.6.0, NuGet 17.8.0, PowerShell 7.2, PowerShell 7.3, PowerShell 7.4, Microsoft .NET Framework 4.8, Microsoft .NET Framework 3.5 AND 4.8, Microsoft .NET Framework 3.5 AND 4.7.2, Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2, Microsoft .NET Framework 3.5 AND 4.8.1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 19.07.2024 20:15) - Products: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2019-1181 (Last Update: 19.07.2024 20:10) - Products: Windows 10 Version 1703, Windows 10 Version 1803, Windows Server, version 1803 (Server Core Installation), Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1709 for 32-bit Systems, Windows 10 Version 1709, Windows 10 Version 1903 for 32-bit Systems, Windows 10 Version 1903 for x64-based Systems, Windows 10 Version 1903 for ARM64-based Systems, Windows Server, version 1903 (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Microsoft Remote Desktop for Android, Microsoft Remote Desktop for IoS, Microsoft Remote Desktop for Mac - Info: Remote Desktop Services Remote Code Execution Vulnerability || CVE-2024-21403 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 19.07.2024 20:09) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 19.07.2024 20:09) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21410 (Last Update: 19.07.2024 20:09) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21401 (Last Update: 19.07.2024 20:09) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability ||

In einer Zeit, in der Cyberangriffe tägliche Schlagzeilen machen und Unternehmen Millionen kosten, ist die Absicherung des Unternehmensnetzwerks unerlässlicher denn je. Jede Netzwerkschwachstelle kann die Achillesferse Ihres Unternehmens sein und sowohl finanzielle Verluste als auch einen irreparablen Reputationsverlust verursachen.

In diesem Beitrag geht Jens Decker auf die 4 Hauptthemen im Bereich Netzwerk ein und zeigt Ihnen welche Fragen Sie Ihrer IT Abteilung stellen sollten:

  1. Ist unser Netzwerk segmentiert?
  2. Sind die Segmente durch Firewalls getrennt?
  3. Sichern wir den Zugriff auf unser Netzwerk durch eine Zugangskontrolle?
  4. Nutzen wir bereits eine Always-On VPN Lösung?

IT-Sicherheit durch Netzwerk-Segmentierung

Viele denken bei der IT-Sicherheit an Firewalls und Virenscanner. Doch was, wenn der Angreifer bereits in Ihrem Netzwerk ist? Die Segmentierung kann in solchen Fällen den Unterschied zwischen einem kleinen Vorfall und einem katastrophalen Datenverlust ausmachen.

Strategie

Die isolierte Speicherung sensibler Daten in unterschiedlichen Netzwerkbereichen ist nicht nur eine gute Idee, sie kann auch der Rettungsanker in einer Krise sein. Stellen Sie sich vor, ein Angreifer hätte Zugriff auf das gesamte Netzwerk, statt nur auf einen kleinen Teil.

Risikominimierung

Durch die Segmentierung Ihres Netzwerks reduzieren Sie das Risiko, dass ein Sicherheitsvorfall oder ein technisches Problem sich auf das gesamte Unternehmen auswirkt. Wenn ein Teil des Netzwerks kompromittiert wird, bleiben die anderen Segmente sicher und unberührt.

  • Zielgerichtete Sicherheitsmaßnahmen: Jedes Segment kann spezifische Sicherheitsrichtlinien und -maßnahmen haben, die auf die in diesem Segment vorhandenen Daten und Anwendungen zugeschnitten sind. Dies ermöglicht einen effizienteren Einsatz von Sicherheitsressourcen und schützt gleichzeitig sensible Daten optimal.
  • Einhaltung von Vorschriften: Viele Branchen unterliegen regulatorischen Anforderungen, die verlangen, dass bestimmte Datenarten isoliert und besonders geschützt werden. Durch die Netzwerksegmentierung können Sie sicherstellen, dass Sie diesen Vorschriften entsprechen, indem Sie sensible Daten in eigenen Segmenten speichern.

DMZ (Demilitarisierte Zone)

Die DMZ ist ein Bereich oder Segment eines Netzwerks, das speziell dafür eingerichtet wurde, um dem öffentlichen Internet zugänglich zu sein und gleichzeitig das interne Netzwerk zu schützen. Es ist quasi eine Pufferzone zwischen dem unsicheren öffentlichen Internet und dem geschützten internen Netzwerk eines Unternehmens.
Die in der DMZ platzierten Dienste, wie Webserver oder Mailserver, sind für externe Anfragen erreichbar, aber sie sind so konfiguriert, dass sie keinen unbeschränkten Zugriff auf das interne Netzwerk haben. Wenn also ein Angreifer einen dieser Dienste kompromittiert, hat er nicht automatisch Zugang zu allen internen Ressourcen. Dies gibt den IT-Sicherheitsteams die Möglichkeit, den Angriff zu erkennen und darauf zu reagieren, bevor größere Schäden im internen Netzwerk entstehen können.

Firewalls, die richtige Trennung zwischen den Segmenten

Auch wenn der Kauf, die Einrichtung und vor allem der Betrieb einer professionellen Firewall Kosten verursachen, können die langfristigen Einsparungen durch Vermeidung von Sicherheitsverstößen und deren Folgekosten erheblich sein. Insgesamt stellt die Trennung Ihrer Netzwerksegmente durch professionelle Firewalls eine Investition in die Sicherheit, Effizienz und Zuverlässigkeit Ihrer Geschäftsoperationen dar. Es geht darum, proaktiv zu sein und sich gegen potenzielle Risiken abzusichern.

Maximaler Schutz vor Bedrohungen

Professionelle Firewalls sind speziell dafür entwickelt, eine Vielzahl von aktuellen und aufkommenden Cyberbedrohungen zu erkennen und abzuwehren. Sie bieten einen umfassenderen Schutz als Standard-Firewalls oder einfache Router-Funktionen.

Eindämmung von Sicherheitsvorfällen

Sollte ein Segment Ihres Netzwerks kompromittiert werden, verhindert eine Firewall, dass sich die Bedrohung auf andere Teile des Netzwerks ausbreitet. Dies minimiert potenzielle Schäden und Geschäftsunterbrechungen.

Compliance und Regulierung

Viele Branchen haben strenge Vorschriften bezüglich des Schutzes von Daten und Netzwerkinfrastrukturen. Professionelle Firewalls helfen, diese Standards zu erfüllen und gleichzeitig Berichte und Logs für Audits bereitzustellen.

NAC (Network-Access-Controll) – Netzwerkzugangskontrolle und 802.1x

Stellen Sie sich vor, Ihr Unternehmensgebäude hat mehrere Eingänge und Sie möchten sicherstellen, dass nur autorisierte Personen Zutritt haben. Sie würden wahrscheinlich Sicherheitspersonal oder Zugangskontrollsysteme an diesen Eingängen installieren, die überprüfen, ob jemand die Berechtigung zum Betreten hat. Ebenso möchten Sie vielleicht, dass Besucher bestimmte Ausweise vorzeigen oder sich registrieren, bevor sie hereinkommen.

Network Access Control (NAC) funktioniert ähnlich, jedoch für Ihr digitales „Gebäude“ – Ihr Unternehmensnetzwerk.

Identifizierung und Authentifizierung

Bevor ein Gerät (sei es ein Computer, Smartphone oder ein anderes vernetztes Gerät) Zugang zum Netzwerk erhält, überprüft NAC dessen Identität. Es stellt sicher, dass nur bekannte und vertrauenswürdige Geräte Zugang erhalten.

Gastnetzwerkzugriff

Wenn Besucher oder Gäste in Ihrem Unternehmen Internetzugang benötigen, kann NAC ihnen einen beschränkten Zugriff gewähren, ohne das Hauptnetzwerk zu gefährden.

Richtlinienkontrolle

NAC ermöglicht es Ihnen, spezifische Netzwerkrichtlinien festzulegen. Zum Beispiel können Sie bestimmen, welche Art von Geräten Zugriff haben dürfen oder welche Software auf einem Gerät installiert sein muss, um sicher zu sein.

Überwachung und Berichterstattung

NAC überwacht kontinuierlich den Netzwerkverkehr und kann Berichte über verdächtige Aktivitäten liefern. Dies hilft Ihnen, potenzielle Sicherheitsbedrohungen schnell zu erkennen.

Schutz vor unsicheren Geräten

Wenn ein Mitarbeiter ein Gerät mitbringt, das nicht den Sicherheitsstandards des Unternehmens entspricht (z. B. ein veraltetes Betriebssystem oder fehlende Sicherheitsupdates), kann NAC den Zugriff dieses Geräts verhindern oder einschränken.

Zusammenfassend ist Network Access Control wie ein digitaler Sicherheitsdienst für Ihr Unternehmensnetzwerk. Es stellt sicher, dass nur die richtigen Geräte unter den richtigen Bedingungen Zugriff haben, wodurch Ihr Netzwerk sicherer und widerstandsfähiger gegen Bedrohungen wird.

Fernzugriff per VPN: Always-On & Zertifikat vs. Einwahl & MFA

In der heutigen digitalen Welt, in der Remote-Arbeit und der Zugriff auf Unternehmensnetzwerke von überall aus zur Norm geworden sind, ist die Sicherheit des Fernzugriffs kritischer denn je. Eine der zuverlässigsten Methoden, um diese Sicherheit zu gewährleisten, ist die Verwendung einer Always-On-VPN-Lösung in Kombination mit zertifikatsbasierter Authentifizierung.

Was sind die wesentlichen Unterschiede?

FaktorAlways-On-VPNEinwahl-VPN (Manuelles VPN)
VerbindungsaufbauAutomatisch und nahtlos, sobald das Gerät eine Internetverbindung hat.Muss manuell vom Benutzer initiiert werden, jedes Mal wenn Schutz benötigt wird.
Menschliches VersagenMinimiert das Risiko, da Benutzer nicht vergessen können, das VPN einzuschalten.Abhängig vom Benutzer, das VPN jedes Mal korrekt zu aktivieren.
Ständiger SchutzBietet kontinuierlichen Schutz, da die Verbindung immer aktiv ist.Schutz nur, wenn der Benutzer sich manuell verbindet.
AkkuverbrauchKann den Akku von mobilen Geräten schneller entleeren, da die Verbindung ständig aktiv ist.Kann energiesparender sein, da die Verbindung nur bei Bedarf besteht.
DatenverkehrAlle Daten, einschließlich nicht geschäftlicher Daten, könnten durch das Unternehmensnetzwerk geleitet werden.Erlaubt selektiven Datenverkehr durch das VPN, abhängig von der Nutzung durch den Benutzer.
ZugangskontrolleStrengere Sicherheitsprotokolle können Geräte einschränken, die keine Compliance-Richtlinien erfüllen.Kann flexiblere Zugriffssteuerung ermöglichen, abhängig von den Sicherheitsrichtlinien des Unternehmens.
StörungenFalls es Probleme mit dem VPN-Server gibt, könnten alle Geräte betroffen sein und keinen Zugriff haben.Störungen betreffen nur Benutzer, die gerade eine Verbindung benötigen.
Vergleich der Remote Access VPN Lösungen

Natürlich können einzelne Punkte je nach Implementierung und Unternehmensanforderung variieren, auch die eingesetzt Softwarelösung kann einzelne Punkte verschieben – im Großen und Ganzen sind die oben genannten Aspekte aber die wesentlichen Faktoren auf die Sie achten sollten.

Einige Details

Warum Always-On-VPN?

  • Durchgehender Schutz: Eine Always-On-VPN sorgt dafür, dass Geräte ständig durch eine sichere und verschlüsselte Verbindung geschützt sind. Dies reduziert das Risiko von Angriffen, die während unbeaufsichtigten Momenten oder bei der Verbindung zu unsicheren Netzwerken auftreten könnten.
  • Keine menschlichen Fehler: Bei manuellen VPN-Verbindungen besteht immer das Risiko des menschlichen Versagens. Ein Mitarbeiter könnte vergessen, sich zu verbinden, oder könnte versucht sein, die Verbindung zu umgehen, wenn er sie als hinderlich empfindet. Mit Always-On wird dieses Risiko beseitigt.

Vorteile der Zertifikatsbasierten Authentifizierung

  • Automatisierung und Sicherheit: Zertifikatsbasierte Authentifizierung ermöglicht eine automatisierte, nahtlose Verbindung, ohne dass Benutzername und Passwort eingegeben werden müssen. Dies minimiert das Risiko von Phishing-Angriffen oder Passwortdiebstahl.
  • Einzigartige Identifizierung: Jedes Zertifikat ist eindeutig und wird von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt. Es ist extrem schwierig, es zu kompromittieren oder zu fälschen.

Fazit

Die Absicherung von Unternehmensnetzwerken in der heutigen Zeit, in der Cyberangriffe an der Tagesordnung sind, ist von entscheidender Bedeutung. Ein wirksamer Schutz vor diesen Angriffen erfordert nicht nur die Anwendung herkömmlicher Methoden, sondern auch das Nachdenken über innovative Sicherheitsstrategien.

Die komplette Beitragsreihe finden Sie hier: IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können