2.2. Bedrohungen der Netzwerksicherheit

Unzureichende Methoden bei der Konfiguration einiger Netzwerkaspekte kann das Risiko eines Angriffs erheblich erhöhen.

2.2.1. Unsichere Architekturen

Ein fehlerhaft konfiguriertes Netzwerk ist der erste Zugangspunkt für unbefugte Benutzer. Wenn Sie ein vertrauensbasiertes, offenes lokales Netzwerk ungeschützt dem im höchsten Grade unsicheren Internet aussetzen ist das so, als wenn Sie Ihre Haustür in einem unsicheren Vorort auflassen — für eine Weile mag nichts passieren, aber irgendwann wird sich jemand die Gelegenheit zu Nutze machen.

2.2.1.1. Broadcast-Netzwerke

Systemadministratoren vernachlässigen oftmals die Bedeutung vernetzter Hardware in ihren Sicherheitssystemen. Einfache Hardware wie z.B. Hubs und Router arbeiten nach dem Broadcast oder ungeschaltetem Prinzip; d.h. wenn ein Knoten Daten über ein Netzwerk überträgt, sendet die Hub oder der Router die Datenpakete solange, bis der Empfängerknoten die Daten empfangen und verarbeitet hat. Diese Methode ist am anfälligsten für ARP (Address Resolution Protocol) oder MAC (Media Access Control) Spoofing durch außenstehende Angreifer oder unbefugte Benutzer in lokalen Knoten.

2.2.1.2. Zentralisierte Server

Eine weitere Netzwerkfalle ist die Verwendung zentralisierter Rechner. Eine beliebte Maßnahme zur Kostensenkung für Firmen ist es, alle Services auf einer einzigen, leistungsstarken Maschine zusammenzuführen. Dies ist bequem, da einfacher zu verwalten, und es kostet wesentliche weniger als Multiple-Server-Konfigurationen. Ein zentralisierter Server bietet jedoch auch nur einen Fehlerpunkt für das Netzwerk. Wird der zentrale Server beschädigt, kann dadurch das gesamte Netzwerk nutzlos oder noch schlimmer, zur Angriffsfläche für Datenmanipulation oder Diebstahl werden. In diesen Fällen wird ein zentraler Server zur offenen Tür, und erlaubt Zugang zum gesamten Netzwerk.