Kann mittels Netzwerk-Segmentierung die IT-Sicherheit verbessert werden? Welche Angriffstechniken können mitigiert werden? Wir geben einen kurzen Überblick über den aktuellen Stand.
Von Thomas Hintze
Local Area Networks (VLANs) segmentieren physische Netz in logische Teilnetze. VLANs funktionieren switch-übergreifend. Ursprünglich wurden sie dafür eingesetzt, Broadcast-Domains zu bilden und logische Teilnetze verkabelungsunabhängig zu betreiben. Dabei standen zunächst Performance-Betrachtungen im Mittelpunkt.
IT-Sicherheit
Netzwerksegmentierung ist ein einfaches Konzept. Es wird genutzt, um Datenverkehre zu trennen und nur berechtigten Geräten Zugriff zu ermöglichen. VLANs können dazu beitragen, unauthorisierte Kommunikation zu unterbinden, um so bspw. die Ausbreitung von Malware zu verhindern.
Angreifer Techniken
Lt. MITRE kann Netzwerksegmentierung gegen folgenden Angriffstechniken eingesetzt werden:
- Account Manipulation (T1098)
- Create Account (T1136)
- Data from Configuration Repository (T1602)
- Data Manipulation (T1565)
- Domain Trust Recovery (T1482)
- Exfiltration Over Alternative Protocol (T1048)
- Exploit Public-Facing Application (T1190)
- Exploitation of Remote Services (T1210)
- Man-in-the-Middle (T1557)
- Network Service Scanning (T1046)
- Non-Application Layer Protocol (T1095)
- Non-Standard Port (T1571)
- Remote Service Session Hijacking (T1563)
- Remote Services: Remote Desktop Protocol (T1021)
- Service Stop (T1489)
- Software Deployment Tools (T1072)
Um gegen diese Angriffstechniken vorbereitet zu sein, brauchen wir eine individuell passende Netzwerksegmentierung inkl. Zugriffssteuerung (Access Control).