Checkliste für Manager: Schutz vor DDoS-Angriffen im IoT-Zeitalter

» Von Ingo Schneider*, 10.07.2017 15:01.

weitere Artikel

Bildergalerie

Bildergalerie

Zweitens: Dreifacher Schutz auf Switch-Ebene

Unternehmen sollten darauf bestehen, dass die Switch-Hersteller dieses Risiko ernstnehmen und für maximalen Schutz auf Hardware-Ebene sorgen. Drei Aspekte sind hierbei wichtig:

  • Vier-Augen-Prinzip: Stellen Sie sicher, dass das Betriebssystem des Switches durch einen neutralen Sicherheitsexperten überprüft wurde. Anbieter wollen ihren Programmcode oft keinem Dritten überlassen. Es ist aber wichtig, dass Ihr Hersteller mit führenden Sicherheits­experten der Branche zusammenarbeitet.
  • Bei verschlüsseltem Code kann kein Switch das ganze Netzwerk kompromittieren. Der Einsatz von offenem Code im Betriebssystem ist durchaus üblich, aber nicht ungefährlich, da der Code allgemein zugänglich ist. Wenn der Code im Speicher des Switches verschlüsselt wird, heisst das: Selbst wenn ein Hacker Teile von Open-Source-Code in einem Switch lokalisiert, würde der Angriff nicht bei mehreren Switches funktionieren, weil der Code jeweils anders verschlüsselt ist.
  • Wie wird das Betriebssystem des Switches ausgeliefert? Die IT-Branche verfügt über eine weltweite Lieferkette, deren Komponentenfertigung, Montage, Versand und Vertrieb sich über viele Länder erstrecken. Das erhöht das Risiko, dass der Switch schonmanipuliert ist, wenn er an den Kunden ausgeliefert wird. Bei der Netzwerkinstallation sollte deshalb immer das offizielle Betriebssystem direkt von den sicheren Servern des Herstellers auf den Switch geladen werden.

Nächste Seite: Weitere Massnahmen zum Schutz der Endgeräte selbst

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.