Da Unternehmen das Internet weiterhin für geschäftliche Zwecke nutzen, wird die Häufigkeit von IT-Einbrüchen zunehmen. Diese Angriffe werden als Sicherheitsverletzungen bezeichnet und führen zum Verlust proprietärer Informationen, wenn die Verletzung auf sensible Unternehmensinformationen zugreifen kann. Die Installation von Intrusion Detection Software ist für die meisten Unternehmen die erste Verteidigungslinie. Während Intrusion Detection-Software bei der Netzwerksicherheit helfen kann, hat die Software einige Nachteile.
Quelladressen
Intrusion Detection-Software stellt Informationen basierend auf der Netzwerkadresse bereit, die dem IP-Paket zugeordnet ist, das in das Netzwerk gesendet wird. Dies ist von Vorteil, wenn die im IP-Paket enthaltene Netzwerkadresse korrekt ist. Die im IP-Paket enthaltene Adresse könnte jedoch gefälscht oder verschlüsselt sein. Bei beiden Szenarien muss der IT-Techniker Geistern nachjagen und nicht in der Lage sein, das Eindringen in das Netzwerk zu verhindern.
Video des Tages
Verschlüsselte Pakete
Verschlüsselte Pakete werden von der Intrusion Detection-Software nicht verarbeitet. Daher kann das verschlüsselte Paket ein Eindringen in das Netzwerk ermöglichen, das unentdeckt bleibt, bis bedeutendere Netzwerkeinbrüche aufgetreten sind. Verschlüsselte Pakete können auch so eingestellt werden, dass sie zu einem bestimmten Zeitpunkt oder Datum aktiviert werden, nachdem sie in das Netzwerk eingefügt wurden. Dies könnte einen Virus oder einen anderen Softwarefehler auslösen, der vermieden werden könnte, wenn die Intrusion Detection Software in der Lage wäre, verschlüsselte Pakete zu verarbeiten.
Analytisches Modul
Das Analysemodul hat eine eingeschränkte Fähigkeit, die Quellinformationen zu analysieren, die während der Intrusion Detection gesammelt werden. Das Ergebnis dieser Beschränkung ist, dass nur ein Teil der Quellinformationen gepuffert wird. Während ein IT-Experte, der das System überwacht, benachrichtigt wird, dass abnormales Verhalten erkannt wurde, kann er jedoch nicht feststellen, woher das Verhalten stammt. Die Reaktion auf diese Informationen kann nur darin bestehen, den nicht autorisierten Netzwerkzugriff zu stoppen. Wenn mehr Informationen beschafft werden könnten, könnte der IT-Experte einen defensiven Ansatz verfolgen, um zukünftige Angriffe zu verhindern, bevor sie auftreten.
Falscher Alarm
Intrusion Detection-Systeme sind in der Lage, ein Verhalten zu erkennen, das für eine durchschnittliche Netzwerknutzung nicht normal ist. Es ist zwar gut, abnormale Netzwerknutzung erkennen zu können, der Nachteil besteht jedoch darin, dass die Einbruchssoftware eine große Anzahl von Fehlalarmen auslösen kann. Diese Fehlalarme nehmen in Netzwerken mit einer großen Anzahl von Benutzern zu. Um diesen Fehlalarmen nicht hinterherzujagen, müssen IT-Experten umfassend geschult werden, damit sie erkennen können, was ein Fehlalarm ist und was nicht. Die Kosten für das Absolvieren dieser Schulung sind ein weiterer Nachteil von Intrusion Detection-Software, mit dem sich Unternehmen auseinandersetzen müssen.