2Bedrohungen der Netzwerksicherheit

Wo auch immer es ein Netzwerk gibt, gibt es auch Bedrohungen. Die Typen der potentiellen Bedrohungen der Netzwerksicherheit entwickeln sich kontinuierlich. Für alle Netzwerkadministratoren sollte eine konstante Überwachung und Sicherheit des Computernetzwerkes die oberste Priorität besitzen. Eine Beeinträchtigung der Netzwerksicherheit kann schwerwiegende Folgen haben, wie der Verlust der Privatsphäre oder ein Informationsdiebstahl.

Nicht alle Bedrohungen der Sicherheit müssen vorsätzlich sein. Nicht beabsichtigte Bedrohungen werden üblicherweise von Mitarbeitern verursacht, die im Bereich Computer ungeschult sind und Sicherheitslücken oder Verwundbarkeiten nicht kennen. Solche Fehler und Unterlassungen können Verlust, Beschädigung oder Modifizierung von wertvollen Daten hervorrufen. Nicht beabsichtigte Bedrohungen schließen auch Naturkatastrophen ein. In diesem Kapitel werden nur vorsätzliche Bedrohungen behandelt.

Vorsätzliche Bedrohungen können entweder interne Angriffe durch bösartige Mitarbeiter oder externe Angriffe durch andere Personen sein, die der Organisation schaden möchten. Die gefährlichsten Angreifer sind üblicherweise Insider (oder ehemalige Insider), weil sie viel über interne Codes und Sicherheitsmaßnahmen wissen.

Die Tools und Verfahren der Netzwerkangriffe haben sich weiterentwickelt. In der Vergangenheit brauchte ein Hacker einen guten Computer und Programmierer- und Netzwerkkenntnisse, um rudimentäre Tools für einfache Angriffe ausnutzen zu können. Heutzutage haben sich die Möglichkeiten der Hacker, ihre Verfahren und Tools ungemein verbessert und Hacker brauchen auch nicht mehr solche detaillierte Kenntnisse. Daher können zurzeit auch Leute Cyberattacken durchführen, die vorher keine Chance hatten.

Die Definition des Begriffes „Hacker“ änderte sich im Laufe der Zeit. Vorher wurde unter dem Begriff Hacker jede Person eingestuft, die Gefallen daran fand, das Meiste von ihrem System zu bekommen. Jetzt werden als Hacker Personen bezeichnet, die entweder in Systeme unbefugt einbrechen oder Grenzen der Systeme illegitim und absichtlich überschreiten. Der korrekte Begriff für eine Person, die in Systeme einbricht, ist „Cracker“. Üblicherweise wird der Zugriff auf ein System wie folgt durchgeführt: Knacken von Passwörtern, Ausnutzen der bekannten Sicherheitsschwachstellen, Netzwerk-Spoofing und Social-Engineering.

Es gibt eine Kommunikationslücke zwischen Entwicklern der Sicherheitstechnologien und Entwicklern der Netzwerke. Obwohl die Netzwerksicherheit eine entscheidende Anforderung für Netzwerke ist, sind Sicherheitsverfahren nicht leicht implementierbar. Im Unterschied zum Entwerfen der Netzwerke an sich ist die Durchsetzung der Sicherheit nicht so einfach möglich. Es gibt keine Methodologie für die komplexen Sicherheitsanforderungen.

Viele Bedrohungen der Netzwerksicherheit entstehen heutzutage im Internet. An dieser Stelle ist darauf hinzuweisen, dass Smartphone-Terminals zu integralen Bestandteil des Internets wurden. Für die Definition des Schutzes in dieser Umgebung kann eine detaillierte Analyse ihrer Eigenschaften und des menschlichen Verhaltens verwendet werden.