F

Wie lassen sich Angriffe bekämpfen, bei denen Hacker DIC und UIC haben?

Wenn Sie einen VPN-Zugang mit zusätzlichen Health Checks konfigurieren, lassen sich unerlaubte Netzwerkzugriffe, etwa durch MAC-Spoofing, erschweren.

Wie lassen sich Netzwerkzugriffe stoppen, wenn Hacker DIC- und UIC-Informationen haben?

Wie ich bereits in einem früheren Artikel erwähnt habe, lassen sich interne Unternehmens-Netzwerke mit Bank-Tresoren vergleichen. Genau wie diese, sind Netzwerke durch verschiedene Security-Methoden abgesichert, die sowohl Netzwerkzugriff als auch Kontrolle regeln.

Was passiert aber, wenn böswilligen Hackern die schützenden Schlüssel in die Hände fallen - in diesem Fall Ihre User Identity Class (UIC) und Device Identity Class (DIC).

Ein Alptraum für jede Firma, da sich die Cyberkriminellen frei in Ihrem Netzwerk bewegen können. Es gibt eine Reihe von Elementen, die Hardware- und Software-Identitäten bilden. Ein Beispiel ist Media-Access-Control- (MAC) Adresse, die einem spezifischen Endgerät zugewiesen ist, das auf das Netzwerk zugreift. Sobald sich ein Anwender mit dem Netzwerk verbinden möchte, gleicht eine zugehörige Tabelle die physikalische MAC-Adresse mit der IP-Adresse des Anwenders ab. Somit werden Identität und Netzwerk-Privilegien verifiziert. Sollte es keine Übereinstimmung geben, wird der Nutzer anhand der eingesetzten Remote Access Policies abgewiesen.

Leider ist die Geschichte hier nicht zu Ende. Cyberkriminelle investieren viel Zeit, um die Sicherheitsmechanismen eines Netzwerks auszutricksen. Dazu gehört unter anderem, die MAC-Adressen vorzutäuschen (sogenanntes MAC-Spoofing), so dass das Netzwerk davon ausgeht, dass der Zugriff berechtigt ist. Die Access Control Policies lassen damit Individuen ins Netzwerk, die eigentlich keinen Zugriff haben.

Virtual Private Networks (VPNs) lassen sich so konfigurieren, dass Sie so genannten „Health Checks“ bei den Endgeräten machen. Sie suchen spezifisch nach Indikatoren, ob die MAC-Adresse echt oder vorgetäuscht ist. Zum Beispiel könnte man evaluieren, ob sich die MAC-Adresse geändert hat, die Netzwerkkarte aber nicht. Im Falle solcher Anomalien könnten entsprechende Richtlinien dem Anwender einen Netzwerkzugriff verwehren. Nur wenn der Abgleich zwischen Gerät und Anwender stimmt, wird ein Netzwerkzugriff erlaubt. Genau dafür setzen Sie die rollenbasierten Access Policies (rollenbasierten Zugriffsrichtlinien) ein.

Derzeit arbeitet die Trusted Computing Group an einer vielversprechenden Netzwerk-Security-Architektur. Diese umfasst unter anderem einen Attribut-basierte Zugriffskontrolle und regelt den Remote-Zugriff für Firmennetzwerke.

Solange diese nicht fertig entwickelt ist, können Sie mit existierenden Technologien Maßnahmen für einen verbesserten Schutz einleiten. Damit erschweren Sie unter anderem Angriffe durch MAC-Spoofing. Zum Beispiel lässt sich ein Zertifikats-Container mit einer PIN erstellen, die jeden unbekannt ist. Diese wird automatisch aus verschiedenen Hardwareinformationen erzeugt. Denkbar ist etwa die Seriennummer der Festplatte. Somit garantieren Sie, dass sich dieses Zertifikat nicht mit einem anderen Computer verwenden lässt. Dabei ist es egal, ob der Angreifer dieses zu kopieren versucht. Das Hardwarezertifikat ist an die Hardware gebunden. Somit ist die VPN-basierte Zugriffskontrolle sicherer.

Artikel wurde zuletzt im Februar 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerksicherheit: Tools, Produkte, Software

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close