Video: GigaGate die Netzwerkbrücke zum Entertainmentsystem – HIZ127 2024
Netzwerk-Infrastruktur-Schwachstellen sind die Grundlage für die meisten technischen Sicherheitsprobleme und Hacks in Ihren Informationssystemen. Diese Schwachstellen auf niedrigerer Ebene betreffen praktisch alles, was in Ihrem Netzwerk läuft. Deshalb müssen Sie auf sie testen und sie wann immer möglich beseitigen.
Ihr Schwerpunkt für ethische Hacking-Tests in Ihrer Netzwerkinfrastruktur sollte darin bestehen, Schwachstellen zu finden, die andere in Ihrem Netzwerk erkennen können, damit Sie die Auslastung Ihres Netzwerks quantifizieren können.
Viele Probleme hängen mit der Sicherheit Ihrer Netzwerkinfrastruktur zusammen. Einige Probleme sind technischer und erfordern die Verwendung verschiedener Tools, um sie richtig bewerten zu können. Sie können andere mit guten Augen und logischem Denken beurteilen. Einige Probleme sind außerhalb des Netzwerks leicht zu erkennen und andere lassen sich in Ihrem Netzwerk leichter erkennen.
Wenn Sie die Netzwerkinfrastruktursicherheit Ihres Unternehmens bewerten, müssen Sie Folgendes beachten:
-
Wo sich Geräte wie eine Firewall oder ein IPS im Netzwerk befinden und wie sie konfiguriert sind
-
Was externe Angreifer sehen, wenn sie Port-Scans durchführen und wie sie Schwachstellen ausnutzen können Ihr Netzwerk hostet
-
Netzwerkdesign, wie Internetverbindungen, Fernzugriffsmöglichkeiten, mehrschichtige Abwehrmaßnahmen und Platzierung von Hosts im Netzwerk
-
Interaktion von installierten Sicherheitsgeräten, wie Firewalls, Intrusion Prevention Systemen (IPSs), Antivirus, und so weiter
-
Welche Protokolle werden verwendet
-
Häufig angegriffene Ports, die nicht geschützt sind
-
Netzwerk-Hostkonfigurationen
-
Netzwerküberwachung und -wartung
Wenn jemand eine Sicherheitslücke in einem der Elemente ausnutzt In der vorherigen Liste oder an einem beliebigen Punkt in der Sicherheit Ihres Netzwerks können Fehlfunktionen auftreten:
-
Ein Hacker kann einen Denial-of-Service-Angriff (DoS) starten, der Ihre Internetverbindung oder Ihr gesamtes Netzwerk außer Gefecht setzt.
-
Ein böswilliger Mitarbeiter, der einen Netzwerkanalysator verwendet, kann vertrauliche Informationen in E-Mails und Dateien stehlen, die über das Netzwerk gesendet werden.
-
Ein Hacker kann einen Hintertürzugang in Ihr Netzwerk einrichten.
-
Ein Hacker kann bestimmte Hosts angreifen, indem er lokale Sicherheitslücken im gesamten Netzwerk ausnutzt.
Bevor Sie die Sicherheit Ihrer Netzwerkinfrastruktur prüfen, sollten Sie Folgendes beachten:
-
Testen Sie Ihre Systeme von außen nach innen, von innen nach außen und innen in internen Netzwerksegmenten und entmilitarisierten Zonen [DMZs]).
-
Berechtigung von Partner-Netzwerken einholen, um nach Schwachstellen auf ihren Systemen zu suchen, die die Sicherheit des Ihres Netzwerks beeinträchtigen können, wie z. B. offene Ports, fehlende Firewall oder falsch konfigurierte Router.