İçeriğe geç
Siber Güvenlik · · 9 dk okuma · Başlangıç

Ist Ihr Firmennetzwerk angreifbar? — Firewall-Checkliste

Ihre Firewall steht da, die Lichter blinken — aber wann wurden die Regeln zuletzt aktualisiert? Eine 5-Schritte-Firewall-Checkliste für KMU, welche Ports geschlossen werden müssen und warum Log-Überwachung entscheidend ist.

#firewall #kmu-sicherheit #netzwerksicherheit #checkliste #cybersicherheit
TL;DR

Ihre Firewall steht da, die Lichter blinken — aber wann wurden die Regeln zuletzt aktualisiert? Eine 5-Schritte-Firewall-Checkliste für KMU, welche Ports geschlossen werden müssen und warum Log-Überwachung entscheidend ist.

68 %
Verletzungen durch menschliche Fehler
(Verizon DBIR 2024)
32 %
Anstieg der KMU-Angriffe
(Kaspersky 2024)
$4,88 Mio.
Durchschnittliche Kosten
(IBM 2024)
İçindekiler

Zusammenfassung: Sie haben eine Firewall — aber wann wurden die Regeln zuletzt aktualisiert? Laut Verizons Bericht von 2024 gehen 68 % der Datenschutzverletzungen auf Fehlkonfiguration zurück. In diesem Artikel finden Sie eine 5-Schritte-Firewall-Checkliste für KMU, welche Ports geschlossen werden müssen und warum Log-Überwachung entscheidend ist. Die gesamte Checkliste umzusetzen dauert 1–2 Stunden.


Hasan schloss am Freitagabend sein Buchhaltungsprogramm und verließ das Büro. Am Montag erwartete ihn eine Nachricht auf dem Bildschirm: „Your files have been encrypted.”

Der IT-Techniker kam, schaute sich um und fragte: „Hatten Sie eine Firewall?”

— Natürlich, die Box steht gleich neben der Wand.

— Sind die Regeln aktuell?

Stille.

Niemand wusste es. Weil niemand nachgesehen hatte.


Firewall vorhanden, Sicherheit nicht

Sie denken, Sie sind sicher. Zwischen Denken und Wissen liegt ein Abgrund.

Laut Verizons Bericht von 2024 gehen 68 % der Datenschutzverletzungen auf menschliche Fehler oder Fehlkonfiguration zurück (Verizon DBIR, 2024). Kaspersky-Daten zeigen einen Anstieg von 32 % bei Angriffen auf KMU (Kaspersky, 2024).

Das Problem ist nicht fehlender Virenschutz. Es ist viel grundlegender:

  • Firewall-Regeln wurden seit der Installation nicht aktualisiert
  • Standardpasswörter wurden nicht geändert
  • Fernzugriffsports sind für alle offen
  • Keine Log-Überwachung — ein Angriff geschah, niemand bemerkte es

„Security is a process, not a product.” — Bruce Schneier, Harvard Berkman Klein Center

Eine Firewall-Box zu kaufen ist keine Sicherheit. Sie zu konfigurieren, zu überwachen und zu aktualisieren — das ist Sicherheit.

Einmal einrichten und vergessen — dann unterscheidet sie sich nicht von einer Wand mit offener Tür.


Was die Zahlen sagen

DatenZahlQuelle
Verletzungen durch menschliche Fehler68 %Verizon DBIR 2024
Anstieg der KMU-Angriffe32 %Kaspersky 2024
Durchschnittliche Kosten einer Verletzung$4,88 Mio.IBM 2024
Angriffe auf kleine Unternehmen43 %Accenture 2023

Laut Accentures Bericht von 2023 zielen 43 % der Cyberangriffe auf kleine Unternehmen (Accenture, 2023). IBM beziffert die durchschnittlichen Kosten einer Datenschutzverletzung auf 4,88 Millionen Dollar (IBM, 2024).

Wenn Sie denken „Wir sind zu klein, um ein Ziel zu sein” — Angreifer wählen keine Ziele, sie suchen offene Türen. Automatisierte Scan-Tools durchsuchen rund um die Uhr jede IP-Adresse im Internet.


5-Schritte-Firewall-Checkliste

1. Standardpasswörter ändern

Ist das Passwort Ihres Routers und Firewall-Admin-Panels immer noch „admin/admin”? Standardpasswörter aller Marken und Modelle sind im Internet aufgelistet. Angreifer probieren diese zuerst.

Sie haben die Tür abgeschlossen — aber den Schlüssel unter die Fußmatte gelegt.

Tun Sie das: Mindestens 16 Zeichen, Groß- und Kleinbuchstaben + Zahlen + Sonderzeichen. Router, Switch, NAS, Kamerarekorder — alles ändern.

2. Externe Zugriffsports schließen

Sind RDP (3389), SSH (22) und Telnet (23) zum Internet offen? Das sind die ersten Stellen, an denen Angreifer suchen.

Bei einem unserer Kunden war der RDP-Port nach außen offen. Nachts um 3:00 Uhr kamen über 200 Verbindungsversuche pro Minute. Verschiedene Länder, verschiedene IPs. Ein automatischer Bot — nicht einmal ein Mensch.

Tun Sie das: Schließen Sie diese Ports. Fernzugriff sollte über VPN erfolgen, nicht direkt über das Internet.

3. Regelliste überprüfen

Ist die VPN-Regel für den Mitarbeiter, der vor zwei Jahren gegangen ist, noch aktiv? Wurde der Testport jemals geschlossen?

— Wofür ist diese Regel? — Weiß ich nicht, aber lassen wir sie offen — vielleicht brauchen wir sie noch.

Eine Regel, deren Zweck Sie nicht kennen, ist eine stille offene Tür in Ihrem Netzwerk.

Tun Sie das: Überprüfen Sie alle Regeln einzeln. Deaktivieren Sie jede Regel, deren Zweck Sie nicht benennen können. NIST SP 800-41 schreibt regelmäßige Regelaudits vor.

4. Log-Überwachung starten

Eine Firewall ohne Logging ist wie ein Sicherheitssystem ohne Kameras. Ohne Aufzeichnungen können Sie nicht wissen, was passiert ist.

Bei Hasans Angriff — wäre das Logging aktiviert gewesen, hätten wir den ungewöhnlichen Traffic-Anstieg in der Donnerstagnacht gesehen. Wir hätten am Donnerstag statt am Freitag eingegriffen. Vielleicht wäre gar nichts passiert.

Tun Sie das: Aktivieren Sie Firewall-Logs. Überprüfen Sie sie wöchentlich. Wiederholte Verbindungsversuche und starker Traffic in der Nacht — das sind Warnsignale.

5. Firmware-Updates durchführen

Ist Ihre Firewall-Firmware aktuell? Hersteller veröffentlichen regelmäßig Updates, um Sicherheitslücken zu schließen. CVE-2023-30799, 2023 in MikroTik RouterOS entdeckt, betraf Tausende ungepatchte Geräte.

Tun Sie das: Prüfen Sie die Herstellerseite auf die neueste Version. Führen Sie Updates außerhalb der Geschäftszeiten durch.


Checklisten-Tabelle

PrüfpunktStatusPriorität
Standardpasswörter geändert?🔴 Dringend
RDP/SSH zum Internet offen?🔴 Dringend
Zugang ausgeschiedener Mitarbeiter gesperrt?🔴 Dringend
Firewall-Regeln in den letzten 6 Monaten geprüft?🟡 Diesen Monat
Log-Überwachung aktiv?🟡 Diesen Monat
Firmware aktuell?🟡 Diesen Monat
Gastnetzwerk getrennt? (VLAN)🟢 Geplant

Schon ein einziges 🔴 bedeutet — erledigen Sie es diese Woche.


Firewall vs. IDS vs. WAF — Was macht was?

EigenschaftFirewallIDS/IPSWAF
SchichtNetzwerk (L3-L4)Netzwerk (L3-L7)Anwendung (L7)
MethodePort- und IP-FilterungSignatur- und VerhaltenserkennungHTTP-Anfrage-Analyse
BlockiertUnbefugten Port-ZugriffBekannte AngriffsmusterSQL Injection, XSS
PositionNetzwerkgrenzeIntern oder an der GrenzeVor dem Webserver
Für KMU nötig?✅ Unverzichtbar🟡 Empfohlen🟡 Wenn Sie eine Website haben

Eine Firewall allein reicht nicht — aber sie ist der Ausgangspunkt für alles. Man installiert keine Alarmanlage, bevor man die Tür abschließt.


Für technische Details

In diesem Artikel haben wir die „Was tun”-Seite behandelt. Was ist mit dem „Wie”?

Ein MikroTik-Firewall-Regelsatz Zeile für Zeile — inklusive Brute-Force-Schutz, VLAN-Isolation und automatischer Blacklist mit Adresslisten:

MikroTik Firewall — Brute Force um 3 Uhr nachts und mein Regelsatz (Erdem Özyurt, technischer Deep-Dive)


Was sollten Sie jetzt tun?

  1. Diese Woche: Ändern Sie Ihr Firewall-Admin-Passwort und prüfen Sie extern offene Ports
  2. Diesen Monat: Überprüfen Sie alle Regeln — deaktivieren Sie jede, deren Zweck Sie nicht kennen
  3. Laufend: Starten Sie die Log-Überwachung — machen Sie eine wöchentliche 15-Minuten-Überprüfung zur Gewohnheit

Diese drei Schritte dauern 1–2 Stunden. Aber wenn Sie bedenken, was Hasan bezahlt hat — kommen Sie günstig davon.

Hasan prüft jetzt seine Logs. Einmal pro Woche, Freitagabend.

Eigentlich hat er vorher auch geprüft. Aber jetzt weiß er es.


Möchten Sie den Zustand Ihres Netzwerks erfahren? Kostenloses Erstgespräch


Quellen: Verizon DBIR 2024, Kaspersky SMB Threat Report 2024, IBM Cost of a Data Breach 2024, Accenture Cybersecurity Report 2023, NIST SP 800-41 Rev. 1

Kaynaklar

  1. 68 % der Datenschutzverletzungen gehen auf menschliche Fehler oder Fehlkonfiguration zurück — Verizon Data Breach Investigations Report (2024)
  2. Cyberangriffe auf KMU stiegen um 32 % — Kaspersky SMB Threat Report (2024)
  3. Die durchschnittlichen Kosten einer Datenschutzverletzung betragen 4,88 Millionen Dollar — IBM Cost of a Data Breach Report (2024)

Sıkça Sorulan Sorular

Wir haben eine Firewall, wurden aber trotzdem angegriffen — warum? +

Eine Firewall zu installieren ist keine Sicherheit. Sie richtig zu konfigurieren, aktuell zu halten und die Logs zu überwachen — das ist Sicherheit. Eine Firewall, deren Regeln seit Jahren nicht aktualisiert wurden, unterscheidet sich nicht von einer offenen Tür.

Wir sind ein kleines Unternehmen — wer sollte uns angreifen? +

Angreifer wählen keine Ziele — sie suchen offene Türen. Automatisierte Scan-Tools durchsuchen rund um die Uhr alle IP-Adressen im Internet. Bei Shodan sind über 10 Millionen Geräte mit offenen Ports gelistet. Nicht die Größe macht Sie zum Ziel — sondern die Verwundbarkeit.

Wie oft sollte ich die Firewall-Regeln überprüfen? +

Mindestens monatliche Regelüberprüfung und wöchentliche Log-Kontrolle wird empfohlen. NIST SP 800-41 schreibt ebenfalls regelmäßige Regelaudits vor. Zugänge ausgeschiedener Mitarbeiter, temporäre Ports und alte Ausnahmen sollten regelmäßig bereinigt werden.

Reicht eine Firewall allein aus? +

Nein. Die Firewall ist die Eingangstür Ihres Netzwerks — aber Sie brauchen auch Log-Überwachung, Intrusion Detection (Tools wie Zabbix, Graylog) und geschultes Personal. Wie Bruce Schneier sagt: Sicherheit ist ein Prozess, kein Produkt.

Wo sollte ich anfangen? +

Drei Schritte, eine Stunde: Standardpasswörter ändern, extern offene Ports prüfen, Log-Überwachung starten. Diese drei Schritte reduzieren Ihre Angriffsfläche erheblich.

Profesyonel Destek mi Lazım?

Bu konuda yardıma ihtiyacın varsa yanındayız. Kurulum, konfigürasyon ve sorun giderme için ulaş.

Paylaş X/Twitter LinkedIn