Privat: Blog

Netzwerkrisiken (2) – Minimal-Lösung bei Firewalls

23. April 2017 News

 

Lösungsansätze zur Absicherung interner Netze vor Übergriffen gibt es reichlich. Doch welche davon favorisieren Behörden und Unternehmen derzeit? Nach jüngsten Analysen von ama verlassen sich nicht wenige IT-Verantwortliche allein auf die in Routern integrierten Firewalls oder auf Personal Firewalls.

Ende 2016 befragte das Interviewer-Team der ama die IT-Verantwortlichen zum Thema Netzwerksicherheit. Unter anderem sollte ermittelt werden, welche Firewall-Lösungen am jeweiligen IT-Standort installiert sind. Und – ob mehrere Lösungen gleichzeitig im Einsatz sind. Wie die untenstehende Grafik (1) zeigt, entfällt auf die Netzwerk-Komponente “Hardware Firewall” eine klare Mehrheit der Nennungen (47,1 %).

Die auch als “Externe Firewall” bezeichneten Lösungen zählen heute zu den Standards, wenn es um die Sicherung interner Netze geht (siehe Infokasten).
Router mit integrierter Firewall und Personal Firewalls wurden demgegenüber deutlich weniger häufig genannt (16,9 %; 14,0 %).

Die vierthäufigste Kategorie sind NGFWs. Von einer deutlichen Präsenz im Markt für Netzwerksicherheit kann derzeit, wie die von ama ermittelten Zahlen zeigen, allerdings noch nicht gesprochen werden: auf diese Komponente entfallen lediglich 13,4 Prozent der Nennungen. Unter der Fünf-Prozent-Marke liegt die Secuity Komponente “Web-Firewall” (4,7 %). Einen Anteil von 3,5 Prozent erreichen bei dieser Umfrage die sogenannte “Unified Threat Management-Lösungen (UTM). Dieser eher für kleinere IT-Standort geeignete Ansatz besteht in der Regel aus einer Hardware-Firewall mit Zusatzfunktionen, wie etwa Antivirus und VPN.

Einen kaum nennenswerten Anteil erreicht die “Cloud-basierte Firewall” (unter 1 %). “Firewalls in der Cloud” sind insbesondere für Unternehmen/Behörden interessant, die Cloud-Dienste nutzen und/oder ihre verteilten IT-Standorte zusätzlich zentral absichern möchten. Wichtigste Argumente der Anbieter sind in der Regel Kostenvorteile und kosteneffiziente Erweiterung der Firewall.

Überraschend viele IT-Standorte mit Minimal-Lösungen
Im Rahmen der vorgenannten Umfrage ermittelte ama ebenso, in welchem Umfang die teilnehmenden IT-Standorte unterschiedliche Firewall-Konzepte gleichzeitig zur Absicherung ihrer internen Netze im Einsatz haben (Grafiken 2a, 2b).

Hardware Firewalls
Wie die Grafik 2a ausweist, verwenden 47,2 Prozent der 125 IT-Standorte, die zu dieser Frage Stellung nahmen, ausschließlich “Hardware Firewalls” für die Netzwerksicherung.
Bemerkenswert: Rund 72 Prozent der IT-Standorte, die eine “Hardware-Firewall” implementierten, nutzen darüber hinaus keine weiteren Firewall-Lösungen. Beziehungsweise machten keine weiteren Angaben über zusätzlich eingesetzte Firewall-Komponenten, wie etwa Router oder Personal Firewalls (Grafik 2b).
Gut jeder Zehnte (11,0 %) der IT-Standorte mit installierter “Hardware-Firewall” setzt gleichzeitig auf “Router mit integrierter Firewall”. Die mit einem Anteil von 7,3 Prozent dritthäufigste Variante ist die Kombination von “Hardware-Firewall” und “Next Generation Firewall”. Weitere Kombinationen sind weit weniger häufig.
Router mit integrierter Firewall – Personal Firewalls
Die am zweithäufigsten in Unternehmen und Behörden implementierte Sicherheitskomponente sind “Router mit integrierter Firewall-Funktion” (Grafik 1). Eine Auszählung der Nennungen zeigt, dass immerhin 7,2 Prozent der IT-Standorte bei der Netzwerksicherheit allein auf diese Sicherheitskomponente vertrauen (Grafik 2a). Ebenfalls bemerkenswert: 8,8 Prozent nutzen nach eigenen Angaben ausschließlich “Personal Firewalls” – die nach Teilnehmer-Nennungen dritthäufigste genutzte Komponente zur Netzwerksicherung.
Zusammengefasst setzt mit rund 16 Prozent ein überraschend hoher Anteil der von ama befragten IT-Standorte allein auf den Schutz von Router und/oder Personal-Firewall (siehe auch Infokasten).


Fazit
Umfassender Schutz vor Cyberangriffen auf das interne Unternehmensnetzwerk ist – wie die ama Umfragen zeigen – längst noch nicht an allen IT-Standorten in Deutschland gegeben. Eine Chance für Anbieter von Sicherheitskomponenten, die hier einen Hebel ansetzen können.

Router mit integrierter Firewall
Traditionelle Firewalls überwachen den Datenverkehr nur über IP-Port und Protokoll. Sind Router mit integrierter Firewall die einzige wesentliche Sicherheitskomponente zum Schutz eines internen Netzes besteht ein hohes Sicherheitsrisiko, dass der Router durch Angreifer manipuliert werden könnte. Auch bieten Firewalls in Routern mit Paketfiltern und Security-Gateways in der Regel nur unzureichenden Schutz für Applikationen. Diese Sicherheitslücke können Angreifer nutzen, indem sie Softwareanwendungen einschleusen, mit denen sie unerkannt in das unternehmensinterne Netz eindringen.Personal Firewalls
Im Vergleich mit Firewalls, die in Routern integriert sind – können Personal Firewalls ermitteln, welche Applikationen am Kommunikationsprozess beteiligt sind. Und bieten damit eine etwas höhere Hemmschwelle für Cyberangriffe. Allerdings filtern Personal Firewalls lediglich den Datenverkehr zwischen dem Internet und dem Rechner selbst, auf dem diese Anwendung läuft. Damit kann die Firewall-Software selbst zum Gegenstand eines Cyberangriffes werden.

Hardware Firewalls
Ein möglicher Grund für diesen von der Mehrheit der Unternehmen und Behörden favorisierten Ansatz: Diese Lösung verspricht – im Vergleich mit Routern und Personal Firewalls – einen höheren Schutz vor externen Angriffen, da die Firewall-Software – im Gegensatz zu einer Personal-Firewall – auf einer eigenständigen Plattform (Hardware) läuft.



Teile den Beitrag




Back to blog list




ama im Blick
×

 

    Mit dem Absenden des Kontaktformulars, erklären Sie sich damit einverstanden, dass Ihre Daten zur Bearbeitung Ihres Anliegens verwendet werden (Weitere Informationen und Widerrufshinweise finden Sie in der Datenschutzerklärung). Weitere Details über unser Unternehmen finden Sie im vollständigen Impressum
  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.

×
DAS NEUE AMA WHITEPAPER
Jetzt kostenlos das Whitepaper mit Handlungsempfehlungen
der EMIG und Rechtsexperten als PDF downloaden
Ich habe die Datenschutzerklärung gelesen und bin mit der Verarbeitung meiner personenbezogenen Daten einverstanden.
Ich bin damit einverstanden neben den angeforderten Informationen weitere Informationen von ama per E-Mail zu erhalten. (z.B. Newsletter, E-Books, Webinare)