

{"id":487,"date":"2024-07-03T16:49:46","date_gmt":"2024-07-03T14:49:46","guid":{"rendered":"https:\/\/www.nanocomp.com\/?p=487"},"modified":"2024-07-03T16:51:12","modified_gmt":"2024-07-03T14:51:12","slug":"konzept-zur-absicherung-des-firmennetzwerkes-durch-aufsplittung","status":"publish","type":"post","link":"https:\/\/www.nanocomp.com\/?p=487","title":{"rendered":"IT Sicherungskonzept"},"content":{"rendered":"<p><strong>Konzept zur Absicherung des Firmennetzwerkes durch Aufsplittung<\/strong><\/p>\n<p>Ein Mitarbeiter hat nicht aufgepasst, der Router bzw. die Firewall hatte nicht das letzte Update und um die Server hat sich schon lange keiner mehr gek\u00fcmmert. Das ist heute in vielen Firmen Alltag. Es l\u00e4uft doch alles!<\/p>\n<p>S\u00fcdwestfahlen-IT, Ticketmaster, Teamviewer, DZ Bank, CDU \u2013 um nur einige zu nennen. All diese Firmen bzw. Gruppen sind in der letzten Zeit Opfer eines schweren Angriffes aus dem Internet geworden mit zum Teil erheblichen wirtschaftlichen Folgen. T\u00e4glich werden gro\u00dfe und kleine Firmen angegriffen. Alleine auf unseren Servern vermeldet die Firewalls einige hundert Angriffe und Portscans am Tag. Die meisten sind erst einmal harmlos. Es handelt sich meist um Passworterraten. Das sind Programme, die versuchen Ihre Email und sonstige Zugangsdaten zu erraten. Darum sind einfache Passw\u00f6rter sehr unsicher.<\/p>\n<p>Hat es ein Hacker aber erst einmal geschafft in Ihr Netzwerk einzudringen,  dann ist es meist ganz einfach weiteren Schaden im Netz zu verursachen. Und hier greift die Absicherung durch Aufsplittung des Netzwerkes. Meist versucht der Hacker im Netzwerk weitere PCs und nat\u00fcrlich die Server anzugreifen aber desto weniger PCs in dem Netzwerk sind, desto weniger PCs sind angreifbar. Konkret sucht der Hacker oder das entsprechende Script nach PCs innerhalb der Netzwerkmaske. Sind Server und weitere PCs in einem anderen Netz, also in der eigenen Maske nicht erreichbar, so minimiert sich das Problem.<\/p>\n<p>Ein Beispiel:<\/p>\n<p>Ihre Firma benutzt das Netzwerk 192.168.1.0 mit der Maske 24. Sie erreichen in diesem Netzwerk also maximal 254 Computer, die potentiell bedroht sind. Teilt man aber jetzt das Netz in 4 Teile, so ist die Erreichbarkeit anderer Computer im Netzwerk nat\u00fcrlich kleiner. Sagen wir, jede Etage oder jede Abteilung bekommt ein Teilnetzwerk. In diesem Beispiel haben wir drei B\u00fcroetagen und einen Serverraum.<\/p>\n<p>Die PCs der ersten Etage bekommen das Netzwerk 192.168.1.0\/26, die zweite Etage 192.168.1.64\/26 und die dritte Etage 192.168.1.128\/26. Der Serverraum bekommt das Netzwerk 192.168.1.192\/26. In den meisten Firmenstrukturen m\u00fcssen die Netze der B\u00fcroetagen untereinander nicht agieren aber sie m\u00fcssen nat\u00fcrlich die Server erreichen.  Da die Server auch in einem anderen Netzwerk, sind ben\u00f6tigt man einen Router, der alle 4 Netzwerke und das Gateway ins Internet  verbindet. Hier hat man dann auch direkt eine M\u00f6glichkeit eine Firewall mit zu installieren. Die Firewall sch\u00fctzt nicht nur vor dem Internet sondern sch\u00fctzt auch die Netzwerke untereinander. Auf dieser Firewall sind nur die gen\u00f6tigten Ports in der entsprechende Richtung offen und der ganze \u00fcbrige Traffic wird gesperrt. Somit sind zum Beispiel Angriffe auf einen Fileserver erschwert. Es ist auch fast nicht m\u00f6glich einen Ransomware Angriff auf dem Server zu starten. Es k\u00f6nnten zwar Dateien auf dem Fileserver von einem Arbeitsplatz verschl\u00fcsselt werden aber der Server selber ist nicht korrumpiert. Man kann also einfach die Datensicherung zur\u00fcck spielen.   <\/p>\n<p>Das Beispiel zeigt, dass man mit einfachen Mitteln einen gro\u00dfen Beitrag zur Netzwerksicherheit erreichen kann. Als Router \/ Firewall L\u00f6sung bietet sich hier OPNSense an. Wer es jedoch selber machen m\u00f6chte, kann auch auf SuSELinux, mit Iptables zur\u00fcckgreifen. Hier muss man jedoch immer auf die Updates achten und entsprechende \u00c4nderungen vornehmen. Von einem Windowsrechner als Router wird jedoch dringend abgeraten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Konzept zur Absicherung des Firmennetzwerkes durch Aufsplittung Ein Mitarbeiter hat nicht aufgepasst, der Router bzw. die Firewall hatte nicht das letzte Update und um die Server hat sich schon lange keiner mehr gek\u00fcmmert. Das ist heute in vielen Firmen Alltag. Es l\u00e4uft doch alles! S\u00fcdwestfahlen-IT, Ticketmaster, Teamviewer, DZ Bank, CDU \u2013 um nur einige zu [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.nanocomp.com\/index.php?rest_route=\/wp\/v2\/posts\/487"}],"collection":[{"href":"https:\/\/www.nanocomp.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nanocomp.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nanocomp.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nanocomp.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=487"}],"version-history":[{"count":3,"href":"https:\/\/www.nanocomp.com\/index.php?rest_route=\/wp\/v2\/posts\/487\/revisions"}],"predecessor-version":[{"id":490,"href":"https:\/\/www.nanocomp.com\/index.php?rest_route=\/wp\/v2\/posts\/487\/revisions\/490"}],"wp:attachment":[{"href":"https:\/\/www.nanocomp.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nanocomp.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nanocomp.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}