Ist Ihr Firmennetzwerk angreifbar? — Firewall-Checkliste
Ihre Firewall steht da, die Lichter blinken — aber wann wurden die Regeln zuletzt aktualisiert? Eine 5-Schritte-Firewall-Checkliste für KMU, welche Ports geschlossen werden müssen und warum Log-Überwachung entscheidend ist.
Ihre Firewall steht da, die Lichter blinken — aber wann wurden die Regeln zuletzt aktualisiert? Eine 5-Schritte-Firewall-Checkliste für KMU, welche Ports geschlossen werden müssen und warum Log-Überwachung entscheidend ist.
İçindekiler ▾
- Firewall vorhanden, Sicherheit nicht
- Was die Zahlen sagen
- 5-Schritte-Firewall-Checkliste
- 1. Standardpasswörter ändern
- 2. Externe Zugriffsports schließen
- 3. Regelliste überprüfen
- 4. Log-Überwachung starten
- 5. Firmware-Updates durchführen
- Checklisten-Tabelle
- Firewall vs. IDS vs. WAF — Was macht was?
- Für technische Details
- Was sollten Sie jetzt tun?
Zusammenfassung: Sie haben eine Firewall — aber wann wurden die Regeln zuletzt aktualisiert? Laut Verizons Bericht von 2024 gehen 68 % der Datenschutzverletzungen auf Fehlkonfiguration zurück. In diesem Artikel finden Sie eine 5-Schritte-Firewall-Checkliste für KMU, welche Ports geschlossen werden müssen und warum Log-Überwachung entscheidend ist. Die gesamte Checkliste umzusetzen dauert 1–2 Stunden.
Hasan schloss am Freitagabend sein Buchhaltungsprogramm und verließ das Büro. Am Montag erwartete ihn eine Nachricht auf dem Bildschirm: „Your files have been encrypted.”
Der IT-Techniker kam, schaute sich um und fragte: „Hatten Sie eine Firewall?”
— Natürlich, die Box steht gleich neben der Wand.
— Sind die Regeln aktuell?
Stille.
Niemand wusste es. Weil niemand nachgesehen hatte.
Firewall vorhanden, Sicherheit nicht
Sie denken, Sie sind sicher. Zwischen Denken und Wissen liegt ein Abgrund.
Laut Verizons Bericht von 2024 gehen 68 % der Datenschutzverletzungen auf menschliche Fehler oder Fehlkonfiguration zurück (Verizon DBIR, 2024). Kaspersky-Daten zeigen einen Anstieg von 32 % bei Angriffen auf KMU (Kaspersky, 2024).
Das Problem ist nicht fehlender Virenschutz. Es ist viel grundlegender:
- Firewall-Regeln wurden seit der Installation nicht aktualisiert
- Standardpasswörter wurden nicht geändert
- Fernzugriffsports sind für alle offen
- Keine Log-Überwachung — ein Angriff geschah, niemand bemerkte es
„Security is a process, not a product.” — Bruce Schneier, Harvard Berkman Klein Center
Eine Firewall-Box zu kaufen ist keine Sicherheit. Sie zu konfigurieren, zu überwachen und zu aktualisieren — das ist Sicherheit.
Einmal einrichten und vergessen — dann unterscheidet sie sich nicht von einer Wand mit offener Tür.
Was die Zahlen sagen
| Daten | Zahl | Quelle |
|---|---|---|
| Verletzungen durch menschliche Fehler | 68 % | Verizon DBIR 2024 |
| Anstieg der KMU-Angriffe | 32 % | Kaspersky 2024 |
| Durchschnittliche Kosten einer Verletzung | $4,88 Mio. | IBM 2024 |
| Angriffe auf kleine Unternehmen | 43 % | Accenture 2023 |
Laut Accentures Bericht von 2023 zielen 43 % der Cyberangriffe auf kleine Unternehmen (Accenture, 2023). IBM beziffert die durchschnittlichen Kosten einer Datenschutzverletzung auf 4,88 Millionen Dollar (IBM, 2024).
Wenn Sie denken „Wir sind zu klein, um ein Ziel zu sein” — Angreifer wählen keine Ziele, sie suchen offene Türen. Automatisierte Scan-Tools durchsuchen rund um die Uhr jede IP-Adresse im Internet.
5-Schritte-Firewall-Checkliste
1. Standardpasswörter ändern
Ist das Passwort Ihres Routers und Firewall-Admin-Panels immer noch „admin/admin”? Standardpasswörter aller Marken und Modelle sind im Internet aufgelistet. Angreifer probieren diese zuerst.
Sie haben die Tür abgeschlossen — aber den Schlüssel unter die Fußmatte gelegt.
Tun Sie das: Mindestens 16 Zeichen, Groß- und Kleinbuchstaben + Zahlen + Sonderzeichen. Router, Switch, NAS, Kamerarekorder — alles ändern.
2. Externe Zugriffsports schließen
Sind RDP (3389), SSH (22) und Telnet (23) zum Internet offen? Das sind die ersten Stellen, an denen Angreifer suchen.
Bei einem unserer Kunden war der RDP-Port nach außen offen. Nachts um 3:00 Uhr kamen über 200 Verbindungsversuche pro Minute. Verschiedene Länder, verschiedene IPs. Ein automatischer Bot — nicht einmal ein Mensch.
Tun Sie das: Schließen Sie diese Ports. Fernzugriff sollte über VPN erfolgen, nicht direkt über das Internet.
3. Regelliste überprüfen
Ist die VPN-Regel für den Mitarbeiter, der vor zwei Jahren gegangen ist, noch aktiv? Wurde der Testport jemals geschlossen?
— Wofür ist diese Regel? — Weiß ich nicht, aber lassen wir sie offen — vielleicht brauchen wir sie noch.
Eine Regel, deren Zweck Sie nicht kennen, ist eine stille offene Tür in Ihrem Netzwerk.
Tun Sie das: Überprüfen Sie alle Regeln einzeln. Deaktivieren Sie jede Regel, deren Zweck Sie nicht benennen können. NIST SP 800-41 schreibt regelmäßige Regelaudits vor.
4. Log-Überwachung starten
Eine Firewall ohne Logging ist wie ein Sicherheitssystem ohne Kameras. Ohne Aufzeichnungen können Sie nicht wissen, was passiert ist.
Bei Hasans Angriff — wäre das Logging aktiviert gewesen, hätten wir den ungewöhnlichen Traffic-Anstieg in der Donnerstagnacht gesehen. Wir hätten am Donnerstag statt am Freitag eingegriffen. Vielleicht wäre gar nichts passiert.
Tun Sie das: Aktivieren Sie Firewall-Logs. Überprüfen Sie sie wöchentlich. Wiederholte Verbindungsversuche und starker Traffic in der Nacht — das sind Warnsignale.
5. Firmware-Updates durchführen
Ist Ihre Firewall-Firmware aktuell? Hersteller veröffentlichen regelmäßig Updates, um Sicherheitslücken zu schließen. CVE-2023-30799, 2023 in MikroTik RouterOS entdeckt, betraf Tausende ungepatchte Geräte.
Tun Sie das: Prüfen Sie die Herstellerseite auf die neueste Version. Führen Sie Updates außerhalb der Geschäftszeiten durch.
Checklisten-Tabelle
| Prüfpunkt | Status | Priorität |
|---|---|---|
| Standardpasswörter geändert? | ☐ | 🔴 Dringend |
| RDP/SSH zum Internet offen? | ☐ | 🔴 Dringend |
| Zugang ausgeschiedener Mitarbeiter gesperrt? | ☐ | 🔴 Dringend |
| Firewall-Regeln in den letzten 6 Monaten geprüft? | ☐ | 🟡 Diesen Monat |
| Log-Überwachung aktiv? | ☐ | 🟡 Diesen Monat |
| Firmware aktuell? | ☐ | 🟡 Diesen Monat |
| Gastnetzwerk getrennt? (VLAN) | ☐ | 🟢 Geplant |
Schon ein einziges 🔴 bedeutet — erledigen Sie es diese Woche.
Firewall vs. IDS vs. WAF — Was macht was?
| Eigenschaft | Firewall | IDS/IPS | WAF |
|---|---|---|---|
| Schicht | Netzwerk (L3-L4) | Netzwerk (L3-L7) | Anwendung (L7) |
| Methode | Port- und IP-Filterung | Signatur- und Verhaltenserkennung | HTTP-Anfrage-Analyse |
| Blockiert | Unbefugten Port-Zugriff | Bekannte Angriffsmuster | SQL Injection, XSS |
| Position | Netzwerkgrenze | Intern oder an der Grenze | Vor dem Webserver |
| Für KMU nötig? | ✅ Unverzichtbar | 🟡 Empfohlen | 🟡 Wenn Sie eine Website haben |
Eine Firewall allein reicht nicht — aber sie ist der Ausgangspunkt für alles. Man installiert keine Alarmanlage, bevor man die Tür abschließt.
Für technische Details
In diesem Artikel haben wir die „Was tun”-Seite behandelt. Was ist mit dem „Wie”?
Ein MikroTik-Firewall-Regelsatz Zeile für Zeile — inklusive Brute-Force-Schutz, VLAN-Isolation und automatischer Blacklist mit Adresslisten:
→ MikroTik Firewall — Brute Force um 3 Uhr nachts und mein Regelsatz (Erdem Özyurt, technischer Deep-Dive)
Was sollten Sie jetzt tun?
- Diese Woche: Ändern Sie Ihr Firewall-Admin-Passwort und prüfen Sie extern offene Ports
- Diesen Monat: Überprüfen Sie alle Regeln — deaktivieren Sie jede, deren Zweck Sie nicht kennen
- Laufend: Starten Sie die Log-Überwachung — machen Sie eine wöchentliche 15-Minuten-Überprüfung zur Gewohnheit
Diese drei Schritte dauern 1–2 Stunden. Aber wenn Sie bedenken, was Hasan bezahlt hat — kommen Sie günstig davon.
Hasan prüft jetzt seine Logs. Einmal pro Woche, Freitagabend.
Eigentlich hat er vorher auch geprüft. Aber jetzt weiß er es.
→ Möchten Sie den Zustand Ihres Netzwerks erfahren? Kostenloses Erstgespräch
Quellen: Verizon DBIR 2024, Kaspersky SMB Threat Report 2024, IBM Cost of a Data Breach 2024, Accenture Cybersecurity Report 2023, NIST SP 800-41 Rev. 1
Kaynaklar
- 68 % der Datenschutzverletzungen gehen auf menschliche Fehler oder Fehlkonfiguration zurück — Verizon Data Breach Investigations Report (2024)
- Cyberangriffe auf KMU stiegen um 32 % — Kaspersky SMB Threat Report (2024)
- Die durchschnittlichen Kosten einer Datenschutzverletzung betragen 4,88 Millionen Dollar — IBM Cost of a Data Breach Report (2024)
Sıkça Sorulan Sorular
Wir haben eine Firewall, wurden aber trotzdem angegriffen — warum? +
Eine Firewall zu installieren ist keine Sicherheit. Sie richtig zu konfigurieren, aktuell zu halten und die Logs zu überwachen — das ist Sicherheit. Eine Firewall, deren Regeln seit Jahren nicht aktualisiert wurden, unterscheidet sich nicht von einer offenen Tür.
Wir sind ein kleines Unternehmen — wer sollte uns angreifen? +
Angreifer wählen keine Ziele — sie suchen offene Türen. Automatisierte Scan-Tools durchsuchen rund um die Uhr alle IP-Adressen im Internet. Bei Shodan sind über 10 Millionen Geräte mit offenen Ports gelistet. Nicht die Größe macht Sie zum Ziel — sondern die Verwundbarkeit.
Wie oft sollte ich die Firewall-Regeln überprüfen? +
Mindestens monatliche Regelüberprüfung und wöchentliche Log-Kontrolle wird empfohlen. NIST SP 800-41 schreibt ebenfalls regelmäßige Regelaudits vor. Zugänge ausgeschiedener Mitarbeiter, temporäre Ports und alte Ausnahmen sollten regelmäßig bereinigt werden.
Reicht eine Firewall allein aus? +
Nein. Die Firewall ist die Eingangstür Ihres Netzwerks — aber Sie brauchen auch Log-Überwachung, Intrusion Detection (Tools wie Zabbix, Graylog) und geschultes Personal. Wie Bruce Schneier sagt: Sicherheit ist ein Prozess, kein Produkt.
Wo sollte ich anfangen? +
Drei Schritte, eine Stunde: Standardpasswörter ändern, extern offene Ports prüfen, Log-Überwachung starten. Diese drei Schritte reduzieren Ihre Angriffsfläche erheblich.
Profesyonel Destek mi Lazım?
Bu konuda yardıma ihtiyacın varsa yanındayız. Kurulum, konfigürasyon ve sorun giderme için ulaş.