Cyber-Kriminelle nutzen verschiedene Arten von Angriffsvektoren und Malware, um Netzwerke zu kompromittieren. Zu den fünf häufigsten Formen von Malware gehören Viren, Würmer, Trojaner, Spyware und Ransomware. Jede Firewall sollte Unternehmen effektiv vor diesen Bedrohungen schützen können. Dies gelingt am besten, wenn alle Schutzmechanismen in einen Single-Pass-Ansatz mit niedriger Latenz integriert werden, mit dem sich Angriffsvektoren nicht nur am Gateway, sondern auch an den Endpunkten über die traditionelle Netzwerkgrenze hinaus blockieren lassen. Folgende Funktionen sind besonders wichtig:
Viele Firewall-Anbieter werben zwar damit, dass ihre Lösungen einen erstklassigen Schutz vor Bedrohungen bieten, dennoch umgehen raffinierte Cyber-Kriminelle mithilfe komplizierter Algorithmen unbemerkt deren Intrusion-Prevention-Systeme und infizieren das Netzwerk. Bei vielen Firewalls geht der Schutz auch zu Lasten der Performance. Nicht selten deaktivieren IT-Administratoren deshalb Schutzfunktionen oder setzen die Sicherheitsstufe herab, um die benötigte Netzwerkperformance zu erreichen – eine äußerst riskante Praxis. Eine weitere Schwachstelle in der Netzwerksicherheit ist der Faktor Mensch. Kriminelle nutzen Phishing-E-Mails, um Anmelde- und andere Autorisierungsinformationen zu erhalten, mit denen sie die Schutzmechanismen der Firewall ganz einfach umgehen können, indem sie Angriffe von innen heraus starten. Hinzu kommt, dass Mitarbeiter Mobilgeräte verlieren oder Datenlücken enstehen, wenn sie diese außerhalb des Netzwerk-Perimeters nutzen.
Unternehmen sollten sich für Sicherheitslösungen entscheiden, die unabhängig getestet und von den ICSA Labs für netzwerkbasierten Malwareschutz zertifiziert wurden. Die ICSA Labs (International Computer Security Association), ehemals NCSA (National Computer Security Association), sind ein unabhängiges Prüflabor und bekannt für ihre strengen Tests und Richtlinien für Sicherheitslösungen. Zudem sollten Sicherheitsverantwortliche eine Multicore-Plattform in Betracht ziehen, mit der sie Dateien jeder Größe und jeden Typs überprüfen und auf Änderungen im Datenverkehr reagieren können. Alle Firewalls benötigen eine Engine, die Netzwerke vor internen und externen Angriffen schützt – und zwar ohne die Leistung zu beeinträchtigen.
Viele Cyber-Kriminelle sind mit ihren Angriffen erfolgreich, da sie nicht nur kontinuierlich neue Malware entwickeln, sondern diese auch mit weltweiten Verbündeten austauschen. Und sie führen Blitzangriffe durch: Sie verschaffen sich Zugriff auf das System, nehmen, was sie bekommen können, und sind wieder weg, bevor jemand Alarm schlagen kann. Dann wiederholen sie den Angriff an anderer Stelle. Andere Cyber-Kriminelle wiederum lassen sich mehr Zeit und versuchen, über einen längeren Zeitraum eine größere Menge an Daten zu erbeuten. Manche Angriffe auf das Netzwerk werden über das Internet oder über E-Mails ausgeführt, andere über infizierte Geräte, die sich zuvor außerhalb des Netzwerk-Perimeters befanden.
Hohe Reaktionsgeschwindigkeit ist gefragt
Für einen größtmöglichen Schutz ist es äußerst wichtig, schnell auf Bedrohungen zu reagieren. Unternehmen sollten darauf achten, dass ein Anbieter von Sicherheitslösungen über ein eigenes schnell einsatzbereites, internes Team mit Experten für Gegenmaßnahmen verfügt, sodass Abwehrmechanismen gegen neue Bedrohungen schnell auf die Firewalls des Unternehmens angewendet werden können. Außerdem sollte dieses Team mit anderen Sicherheitsexperten zusammenarbeiten, um die Reichweite zu steigern. Fortschrittliche Firewalls nutzen einen globalen, cloudbasierten Malware-Katalog, um die lokale Firewall-Analyse zu ergänzen. Sie blockieren den Datenverkehr aus gefährlichen Domänen sowie eingehende und ausgehende Verbindungen zu bestimmten Orten. So profitieren Unternehmen von Funktionen zur Botnet-Filterung, mit denen sie das Risiko globaler Bedrohungen deutlich reduzieren können.
Sven Janssen ist Regional Director Central Europe bei SonicWall