{"id":103110,"date":"2022-06-22T10:25:49","date_gmt":"2022-06-22T09:25:49","guid":{"rendered":"https:\/\/www.trend-networks.com\/?p=103110"},"modified":"2022-06-22T10:26:05","modified_gmt":"2022-06-22T09:26:05","slug":"schwachstellen-bei-der-ueberwachung-von-lokalen-netzen-vermeiden","status":"publish","type":"post","link":"https:\/\/www.trend-networks.com\/de\/schwachstellen-bei-der-ueberwachung-von-lokalen-netzen-vermeiden\/","title":{"rendered":"Schwachstellen bei der \u00dcberwachung von lokalen Netzen vermeiden"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>Netzwerkmanager, die mit der <\/strong><a href=\"https:\/\/www.trend-networks.com\/de\/kontakt\/\"><strong>\u00dcberwachung von LAN-Netzen<\/strong><\/a><strong> betraut sind und deren Sicherheit gew\u00e4hrleisten m\u00fcssen, tragen eine gro\u00dfe Verantwortung. Mit welchen Herausforderungen sind sie am h\u00e4ufigsten konfrontiert? Und wie kann die richtige Pr\u00fcf- und Messtechnik ihnen die Arbeit erleichtern?<\/strong><strong><\/strong><\/h4>\n\n\n\n<p>Jedes Unternehmen muss seine erste Cyber-Verteidigungslinie am Netzrand aufbauen. Virtuelle Angriffe, auch als \u201eCyber-Attacken\u201c oder \u201eNetzwerk-Hacks\u201c bezeichnet, werden von externen Standorten aus gestartet und versuchen, durch Ausnutzen von Schwachstellen \u00fcber das Internet in das Netzwerk einzudringen. Aber es gibt auch physische Angriffe, bei denen das Netzwerk durch eine direkte Verbindung \u00fcber physische Medien infiltriert werden soll. Hierf\u00fcr wird zumeist das WLAN-Netz oder die f\u00fcr das lokale Netz (LAN) des Unternehmens installierte Verkabelung als Zutrittsweg genutzt.<\/p>\n\n\n\n<p>Nun k\u00f6nnten manche Netzwerkmanager meinen, dass sie nicht gef\u00e4hrdet sind, weil das Unternehmen ihrer Meinung nach keine sch\u00fctzenswerten Daten besitzt. Trotzdem sollten auch sie stets die potenziellen Risiken beachten sowie bedenken, dass ein Angriff auf ihr Netzwerk in Sekundenschnelle erfolgen kann.<\/p>\n\n\n\n<p><strong>Minimierung der Sicherheitsrisiken im Netzwerk durch LAN-Sicherheitsma\u00dfnahmen<\/strong><strong><\/strong><\/p>\n\n\n\n<p>Leider hat sich erwiesen, dass Schutztechnologien, wie die Norm IEEE&nbsp;802.1x, die eine Anmeldung der Ger\u00e4te im Netzwerk auf Schicht&nbsp;2 des OSI-Schichtenmodells erfordert, nur schwer bzw. aufw\u00e4ndig umzusetzen sind. Daher wenden sich viele Unternehmen von diesen Verfahren ab.<\/p>\n\n\n\n<p>Das hei\u00dft, dass Netzwerkmanager ihre Systeme rund um die Uhr auf unberechtigte Ger\u00e4te \u00fcberwachen m\u00fcssen. Zu diesem Zweck werden zahlreiche Tools angeboten, die von Anwendungen f\u00fcr PCs\/Mobilger\u00e4te \u00fcber Handtester bis zu speziellen \u201eSicherheitsboxen\u201c f\u00fcr das Netzwerk reichen.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.trend-networks.com\/de\/produkt\/lanxplorer-pro\/\">Netzwerk-Handtester<\/a> k\u00f6nnen m\u00fchelos \u00fcber Kabel oder WLAN mit dem Netzwerk verbunden werden, erfassen alle angeschlossenen Komponenten und erstellen eine aussagekr\u00e4ftige Ger\u00e4teliste, die mit den Ergebnissen fr\u00fcherer Scans oder mit zugelassenen MAC-Adressen verglichen werden kann.<\/p>\n\n\n\n<p>Eine bequeme L\u00f6sung sind Apps, die auf Mobilger\u00e4ten installiert werden und h\u00e4ufig sogar kostenlos erh\u00e4ltlich sind. Deren Hauptnachteil besteht allerdings darin, dass bei den meisten Netzwerken eine Trennung zwischen dem drahtlosen und dem drahtgebundenen Teil vorgesehen ist. Das bedeutet, dass ein Netzwerk-Scanner, der \u00fcber das (funkgest\u00fctzte) WLAN auf das Netzwerk zugreift, m\u00f6glicherweise keinen Angreifer erkennt, der sich \u00fcber das LAN-Kabelnetz Zutritt verschafft hat.<\/p>\n\n\n\n<p><strong>Welche Komponenten sollten in einem LAN \u00fcberwacht werden?<\/strong><strong><\/strong><\/p>\n\n\n\n<p>Alle Netzwerk-\u00dcberwachungsl\u00f6sungen, unabh\u00e4ngig davon, ob sie auf Hardware oder Software basieren, pr\u00fcfen die MAC- und IP-Adresse eines Ger\u00e4tes, um es im Netzwerk zu identifizieren. Die MAC-Adresse ist fest in den Ethernet-Chip eines Ger\u00e4tes einprogrammiert und gew\u00e4hrleistet dessen \u2013 weltweit \u2013 eindeutige Kennzeichnung. Sie identifiziert auch den Hersteller anhand einer nur f\u00fcr ihn geltenden \u201eSeriennummer\u201c. Da jede MAC-Adresse nur einmal vergeben wird, bietet sie sich an, um alle Ger\u00e4te im Netzwerk m\u00fchelos zu \u00fcberwachen.<\/p>\n\n\n\n<p>In Hochsicherheitsnetzen d\u00fcrfen nur zugelassene MAC-Adressen (Ger\u00e4te) in Betrieb genommen werden. Daher muss die MAC-Adresse jeder Komponente, die neu im Netzwerk angemeldet werden soll, erst als \u201ezugelassenes Ger\u00e4t\u201c beim Netzwerk-Router registriert werden. Das ist ein sehr zeitaufw\u00e4ndiges, wenn auch relativ sicheres Verfahren.<\/p>\n\n\n\n<p>Allerdings ist diese Sicherheitsh\u00fcrde, die die MAC-Adresse aufbaut, nicht un\u00fcberwindbar. Heute gibt es bereits Software-Tools, die es den Angreifern erm\u00f6glichen, eine fremde MAC-Adresse vorzut\u00e4uschen (Spoofing). Beim Spoofing wird die MAC-Adresse des angreifenden Computers so manipuliert, dass diese mit der MAC-Adresse eines bereits im Zielnetzwerk ordnungsgem\u00e4\u00df angemeldeten Ger\u00e4tes \u00fcbereinstimmt.<\/p>\n\n\n\n<p>Um einen h\u00f6heren Schutzgrad zu gew\u00e4hrleisten, k\u00f6nnen Netzwerkmanager auch die Zuordnung der MAC-Adresse (permanente Hardware-ID) zur IP-Adresse (tempor\u00e4re Software-Adresse) \u00fcberwachen. In diesem Fall werden sie alarmiert, wenn ein Ger\u00e4t im Netzwerk eine nicht zugelassene Kombination von MAC- und IP-Adresse verwendet.<\/p>\n\n\n\n<p>Handtester, wie der <a href=\"https:\/\/www.trend-networks.com\/de\/produkt\/lanxplorer-pro\/\">LanXPLORER&nbsp;Pro von TREND Networks<\/a>, sind beispielsweise in der Lage, ein Netzwerk abzufragen (scannen) und eine Liste der MAC-Adressen mit den jeweils zugeordneten IP-Adressen zu erfassen. Jetzt kann ein Netzwerktechniker in regelm\u00e4\u00dfigen Abst\u00e4nden den Scan des Netzwerks wiederholen, so dass er unberechtigte \u00c4nderungen in der Zuordnungsliste auf einen Blick bemerkt und entsprechend reagieren kann. Ein solcher Netzwerktester erkennt auch, wenn zwei unterschiedliche Ger\u00e4te die gleiche IP-Adresse verwenden oder wenn eine MAC-Adresse, also ein Ger\u00e4t, zwei IP-Adressen nutzt. In beiden F\u00e4llen ist davon auszugehen, dass ein unberechtigtes Ger\u00e4t im Netzwerk betrieben wird.<\/p>\n\n\n\n<p><strong>Wie k\u00f6nnen LAN-Tester helfen?<\/strong><strong><\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.trend-networks.com\/de\/produkt\/lanxplorer-pro\/\">Inline-\/Dual-Port-Tester<\/a> werden zwischen zwei beliebigen Punkten im LAN-Netz, etwa zwischen einem Switch und einem Router, angeschlossen und \u00fcberwachen unauff\u00e4llig (transparent) die Datenpakete, die zwischen diesen Komponenten in beide Richtungen \u00fcbertragen werden. Auf diese Weise lassen sich alle Ger\u00e4te sowie die gesamte Bandbreite kontrollieren.<\/p>\n\n\n\n<p>Der <a href=\"https:\/\/www.trend-networks.com\/de\/produkt\/lanxplorer-pro\/\">LanXPLORER&nbsp;Pro<\/a> von TREND Networks ist ein vielseitiger LAN-Tester zur Diagnose, zur Wartung und zum Auditing von Netzwerken. Das Dual-Port-Design erlaubt, den <a href=\"https:\/\/www.trend-networks.com\/de\/produkt\/lanxplorer-pro\/\">Netzwerktester<\/a> zwischen zwei Ger\u00e4te \u201einline\u201c im Netzwerk anzuschlie\u00dfen und den gesamten Verkehr zu \u00fcberwachen. Dar\u00fcber hinaus ist dieser LAN-Tester mit einer WLAN-Schnittstelle f\u00fcr 2,4\/5,8&nbsp;GHz ausgestattet, um Zugangspunkte (AP), die Kanalbelegung, die AP-Signalst\u00e4rke und den Signal-Rausch-Abstand (SNR) zu \u00fcberpr\u00fcfen und die Optimierung von WLAN-Netzen zu erleichtern.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.trend-networks.com\/de\/produkt\/lanxplorer-pro\/\">Hier<\/a> erfahren Sie mehr \u00fcber den LanXPLORER&nbsp;Pro. <a href=\"https:\/\/www.trend-networks.com\/de\/kontakt\/\">Klicken Sie hier<\/a>, um eine Vorf\u00fchrung zu vereinbaren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Netzwerkmanager, die mit der \u00dcberwachung von LAN-Netzen betraut sind und deren Sicherheit gew\u00e4hrleisten m\u00fcssen, tragen&nbsp;&#8230;<\/p>\n","protected":false},"author":21842,"featured_media":88349,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_glsr_average":0,"_glsr_ranking":0,"_glsr_reviews":0,"footnotes":""},"categories":[1460],"product_tag":[],"class_list":["post-103110","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/posts\/103110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/users\/21842"}],"replies":[{"embeddable":true,"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/comments?post=103110"}],"version-history":[{"count":1,"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/posts\/103110\/revisions"}],"predecessor-version":[{"id":103111,"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/posts\/103110\/revisions\/103111"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/media\/88349"}],"wp:attachment":[{"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/media?parent=103110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/categories?post=103110"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/www.trend-networks.com\/de\/wp-json\/wp\/v2\/product_tag?post=103110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}