Fachartikel

Wie Netzwerkingenieure für Anwendungssicherheit sorgen

In der IT-Sicherheit sprechen Experten gerne von Sicherheitswerkzeugen, Prävention und Schadensminderung als Teile einer guten Schutzstrategie. Ein entscheidender Faktor wird aber häufig übersehen: Zuverlässige und fähige Netzwerkingenieure, unterstützt von einer modernen Automatisierung zur Netzwerkverwaltung, Richtlinienkontrolle und Mikrosegmentierung. Warum es daneben auch die Zusammenarbeit aller IT-Abteilungen zu verbessern gilt, zeigt unser Beitrag.
Trotz KI und ML setzt IT-Sicherheit noch immer einen zuverlässigen Netzwerkingenieur voraus.
Netzwerkingenieure sind das Herz der IT-Sicherheit: Sie entscheiden über die Konnektivität von Anwendungen, indem sie Richtlinien festlegen und die schmale Gratwanderung zwischen Agilität und Sicherheit bestreiten. Ein schwieriges Thema, da die IT-Infrastruktur der meisten Organisationen im Aufbau sehr komplex geworden ist. Dennoch darf dies niemanden abschrecken, sich um die Anwendungssicherheit zu kümmern. Viele verstehe unter diesem Begriff die dynamische und statische Prüfung der Anwendungssicherheit, manchmal wird er auch mit dem Schwachstellenmanagement mithilfe von unterschiedlichen Tools gleichgesetzt.

Oft ist die Kompetenz jedoch nicht klar zugeteilt, sodass die Netzwerkingenieure außen vor bleiben – doch sie tragen einen wichtigen Teil zur Anwendungssicherheit bei. Sie müssen genau wissen, wer und was sich im Netzwerk bewegt, wie es sich bewegt und wie sich dieser Datenverkehr schützen lässt. Sie müssen auch die Absicht der Applikationen verstehen: Welchem Geschäftszweck dienen sie? Welche Richtlinien sind mit diesen Anwendungen verbunden? Gilt es, diese zu verstärken oder zu ändern? Sind diese Werkzeuge aktiv oder müssen sie außer Betrieb genommen werden? Um welche Art von Software handelt es sich? Wie kommunizieren diese und mit wem? Das Dilemma besteht darin, dass auf der einen Seite der Datenverkehr zu schützen ist, er aber auf der anderen Seite nicht behindert werden darf, um einen reibungslosen Geschäftsablauf zu gewährleisten.

Anforderungen an die Netzwerkingenieure
Die wichtigste Fähigkeit lautet, das Netzwerk und seinen Aufbau verstehen zu können. Das heißt, ein Netzwerkingenieur sollte sich sehr gut mit dem OSI-Modell auskennen und besonders in die Ebenen drei und vier (Netzwerk und Transport) ausführlich einsteigen. Außerdem ist es wichtig zu wissen, wie ein Skript funktioniert, was es in Gang setzt und wie es kommuniziert. Programmierkenntnisse sind in diesem Bereich ebenfalls unabdingbar. Hierbei geht es aber nicht darum, dass derjenige ein begnadeter Programmierer sein muss, sondern vielmehr geht es darum, wichtige Programme, wie Perl, PHP oder Java, zu verstehen, um ein Gespür für mögliche Sicherheitslücken zu bekommen.

Genauso wichtig wie diese Fähigkeiten im IT-Umfeld ist das Wissen um die spezifischen Bedürfnisse der Branche und des Unternehmens. Das Bankwesen setzt andere Anforderungen an seine Netzwerkinfrastruktur voraus als das Gesundheitswesen. Erst dann, wenn ein Netzwerkingenieur das Netzwerk und die Branche verstanden hat und weiß, welche Anwendungen wo nötig sind, kann er ein umfassendes und sinnhaftes Sicherheitskonzept erdenken.
Zusammenarbeit mit SecOps
Die größten Mängel der Qualifikation sind, wie häufig, auch im Bereich der SecOps (Security Operations) die sogenannten Softskills: Kommunikation, Zusammenarbeit und kritisches Denken kommen bei technisch orientierten Menschen oft zu kurz, was in einem Bereich, wo es speziell um die Zusammenarbeit zwischen IT-Betrieb und IT-Sicherheit geht, nicht gerade hilfreich ist. Auf technischer Ebene dagegen ist das wenig wichtig. Daraus ergibt sich folgende Lage: Die Netzwerkingenieure sind Experten, die verstehen, wie sich der Datenverkehr verhält und wie die Protokolle auszusehen haben, doch sie, die dieses wichtige technische Wissen besitzen, können es oft nicht kommunizieren. So entstehen Schwierigkeiten bei der Zusammenarbeit mit anderen Gruppen.

Außerdem wird SecOps häufig falsch angegangen, denn auch Netzwerkingenieure sollten sich vor Augen halten, was der Zweck jeder Anwendung ist und welche Funktion sie für das Geschäft zu erfüllen hat. Oft gibt es aber unnützen Verkehr im Netzwerk, der als solcher jedoch überhaupt identifiziert werden muss – in ständig gewandelten Netzwerkumgebungen. Unternehmen fusionieren oder stoßen Teile ab, implementieren neue Anwendungen oder geben alte ab und beschäftigen gegebenenfalls neue Anbieter. Bei dieser ständigen Dynamik verlieren selbst Experten leicht den Überblick.

Ein weiteres Problem ist der Mangel an Zusammenarbeit. AppSec-Teams und SecOp-Teams konkurrieren sogar oftmals um Budget und Aufmerksamkeit der Führungsebene. Diese unnötige Konkurrenz sollte abgeschafft und die Gruppen stattdessen zu einem Konzept verschmolzen werden. Sonst braucht jedes Unternehmen erheblich länger für die Implementierung von neuen Sicherheitslösungen oder für die Migration von Daten. Hacker dagegen arbeiten immer raffinierter zusammen und die Bedrohung wächst.

Sicherung der Anwendungskonnektivität
Firewalls dürfen nicht zu Routern verkommen, daher dürfen sich Netzwerkingenieure nicht darauf verlassen, dass andere Bereiche die IT-Umgebung sichern. Unsichere Web Application Firewalls sind nämlich häufig ein Einfallstor für Hacker. Der effektive Schutz eines Unternehmens kann deshalb nur in Verbindung mit Anwendungssicherheit bestehen. Wichtig ist, dass sowohl Ost-West- als auch Nord-Süd-Bewegungen der Daten gleichmäßig geschützt werden. Viele Unternehmen aber schirmen eine Variante mehr als die andere.

Es gibt außerdem Angriffe, die an der Firewall vorbeikommen und sich dann seitlich im Netzwerk ausbreiten, etwa Ransomware. Darum ist der Schutz gegen Angriffe von außen genauso wichtig wie die Mikrosegmentierung innerhalb des Netzwerks gegen Eindringlinge. Viele SecOps-Teams begehen aber den Fehler, dass sie manche Tools zu schnell einführen, weil sie zum Beispiel gerade modisch sind und die beste Sicherheit versprechen. Wichtig ist stattdessen, sich am Geschäftszweck zu orientieren und sich zu überlegen, welche Funktionen die Firma wirklich benötigt. Priorität hat, nicht mit zu vielen Tools zu arbeiten und diese so im Netzwerk zu verwalten, dass keiner den Überblick verliert.

Fazit
Hacker werden in Zukunft mit Maschinenlernen und Künstlicher Intelligenz arbeiten – das sollte die Sicherheitsbranche deshalb auch tun. Der Schlüssel, um den Kriminellen voraus zu sein, ist es, die bereits zur Verfügung stehenden Programme und Sicherheitslösungen individuell an die Firma angepasst zu implementieren und zu nutzen. Aus diesem Grund braucht jede Firma einen zuverlässigen Netzwerkingenieur, der etwas von seinem Handwerk versteht und von einer guten Automatisierung unterstützt wird. Diese soll ihm Routineaufgaben abnehmen und Falschmeldungen über Richtlinienverletzungen auf ein Minimum reduzieren. So kann er sich auf die großen Projekte und Tätigkeiten konzentrieren.
30.11.2022/ln/Eric Jeffery, Regional Solutions Engineer bei AlgoSec

Nachrichten

Heimlich infizierte USB-Geräte [27.01.2023]

Palo Alto Networks Unit 42 hat eine Untersuchung von Tools veröffentlicht, die das Team bei der Reaktion auf einen Ransomware-Angriff durch die Hacker-Gruppe Black Basta beobachtete. Hierbei identifizierten die Experten mehrere interessante Werkzeuge auf den Rechnern der Opfer, darunter die GootLoader-Malware, das Red-Teaming-Tool Brute Ratel C4 sowie ein älteres PlugX-Malware-Sample. [mehr]

Windows-Kryptoschwachstelle unter der Lupe [26.01.2023]

Akamai Security Research hat eine kritische Schwachstelle in der Windows CryptoAPI untersucht, die von der National Security Agency und dem National Cyber Security Center gegenüber Microsoft offengelegt wurde. Neu an dem Ansatz ist, dass Akamai als erster den Fehler mit realen Werkzeugen angegangen ist, um zu zeigen, wie er böswillig genutzt werden kann. [mehr]

Tipps & Tools

Jetzt vorbestellen: Sonderheft I/2023 "Cloud Security" [16.01.2023]

Der Gang in die Cloud bringt für Unternehmen ganz neue Anforderungen an die IT-Sicherheit mit sich. In unserem neuen Sonderheft Cloud Security zeigt das Autorenteam daher Wege auf, AWS, Azure, GCP und lokale Clouds vor unbefugten Zugriffen und Datenverlust zu schützen. Auf 180 Seiten stellt das Sonderheft praxisnahe Vorgehensweisen zur Absicherung von Infrastruktur, Applikationen und Identitäten vor. [mehr]

Online-Intensivseminar "Azure-Administration" [28.11.2022]

Das neue Intensivseminar "Azure-Administration" vermittelt an drei Tagen online, wie Sie Ihre Azure-Abonnements verwalten, Identitäten sichern, die Infrastruktur administrieren sowie virtuelle Netzwerke konfigurieren. Daneben zeigen wir, auf welchem Weg Sie Azure- und lokale Standorte richtig verbinden, den Netzwerkverkehr verwalten, Speicherlösungen implementieren, virtuelle Maschinen erstellen, Managed Services in Anspruch nehmen, Daten sichern und Ihre Umgebung überwachen. Sichern Sie sich rasch Ihren Platz für das Intensivseminar, das vom 29. bis zum 31. März 2023 stattfindet – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen