Port Security: Design, Tuning und Risiko von False Positives

Port Security gehört zu den wirksamsten, aber auch am häufigsten missverstandenen Schutzmaßnahmen auf Layer 2. Richtig eingesetzt, verhindert Port Security, dass an einem Switchport plötzlich „zu viel“ passiert: zu viele MAC-Adressen, unerwartete Gerätewechsel, Rogue Switches, Bridging oder bestimmte Formen von MAC-Flooding. Falsch eingesetzt, erzeugt Port Security hingegen genau die Art von Störungen, die Security-Teams vermeiden…

802.1X + NAC: Architektur, Bypass und wie man es stärkt

802.1X + NAC gilt in vielen Unternehmen als der wichtigste Hebel, um „wer darf ins Netz?“ endlich kontrollierbar zu machen. Während Firewalls und EDR häufig erst greifen, wenn ein Gerät bereits kommunizieren kann, setzt Network Access Control (NAC) deutlich früher an: am Switchport oder WLAN-Association-Prozess. Damit wird 802.1X zur gemeinsamen Grundlage für Zero-Trust-orientierte Segmentierung, sauberes…

Private VLANs & L2-Segmentierung: Wann effektiv – wann nicht

Private VLANs sind eine bewährte Technik, um auf Layer 2 eine feinere Segmentierung zu erreichen, ohne für jeden einzelnen Host ein eigenes VLAN aufbauen zu müssen. Gerade in Rechenzentren, DMZs, Shared-Hosting-Umgebungen oder bei großen Server-Farmen entsteht häufig ein Dilemma: Einerseits sollen Systeme im selben IP-Subnetz bleiben (zum Beispiel aus Betriebs- oder Applikationsgründen), andererseits darf sich…

Dynamic ARP Inspection: Häufige Failure Modes & schnelle Validierung

Dynamic ARP Inspection (DAI) ist eine der effektivsten Layer-2-Schutzmaßnahmen gegen ARP-Spoofing und Man-in-the-Middle-Szenarien in IPv4-Netzen. Gleichzeitig ist DAI berüchtigt dafür, bei falscher Konfiguration „plötzlich alles kaputt zu machen“: Clients bekommen zwar eine IP, aber keine stabile Verbindung; einzelne Geräte fallen sporadisch aus; Voice- oder Drucker-VLANs wirken unzuverlässig; oder nach einem Switch-Reboot treten scheinbar zufällige Störungen…

Layer-3-Security: IP-Spoofing, Routing-Abuse und Filtering

Layer-3-Security entscheidet in vielen Netzen darüber, ob Angriffe nur „Lärm“ bleiben oder ob sie sich schnell ausweiten: Auf IP-Ebene lassen sich Quellen fälschen, Routing-Entscheidungen missbrauchen und ganze Kommunikationspfade umleiten. Während Layer-2-Kontrollen wie DHCP Snooping oder Dynamic ARP Inspection vor allem lokale Segmente schützen, betrifft Layer 3 die Netzgrenzen, Inter-VLAN-Routing, WAN-Anbindungen, Cloud-Konnektivität und die Übergänge zu…

uRPF in Produktion: Modi, Risiken und sicheres Deployment

uRPF in Produktion (Unicast Reverse Path Forwarding) ist eine der wichtigsten, gleichzeitig aber am häufigsten falsch eingeführten Anti-Spoofing-Kontrollen auf Layer 3. Der Grund ist einfach: uRPF greift direkt im Weiterleitungsprozess ein. Es entscheidet anhand der Routing-Tabelle, ob die Quelladresse eines Pakets „plausibel“ ist – und verwirft Traffic, wenn diese Plausibilität nicht gegeben ist. Damit kann…

ICMP-Abuse: Erkennen und wann ICMP trotzdem erlaubt sein sollte

ICMP-Abuse ist ein wiederkehrendes Thema in Netzwerk- und Security-Teams: Einerseits wird ICMP (Internet Control Message Protocol) regelmäßig missbraucht – für Reconnaissance, zur Überlastung von Links, als Träger für Tunneling-Ansätze oder zur Störung von Services. Andererseits ist ICMP kein „nice to have“, sondern ein elementarer Bestandteil stabiler IP-Kommunikation. Wenn ICMP pauschal blockiert wird, funktionieren Path-MTU-Discovery, Fehlersignalisierung…

Route Injection: Wie Routing-Angriffe entstehen (BGP/OSPF)

Route Injection bezeichnet das Einspeisen von falschen oder unerwünschten Routing-Informationen in ein Netzwerk – absichtlich durch Angreifer oder unbeabsichtigt durch Fehlkonfiguration. Im Ergebnis werden Datenpakete über falsche Pfade geleitet, Sicherheitskontrollen umgangen, Traffic abgefangen (Man-in-the-Middle), ausgeleitet (Exfiltration) oder komplett „ins Leere“ geroutet (Blackholing). Besonders relevant ist Route Injection bei dynamischen Routing-Protokollen wie BGP und OSPF, weil…

OSI-getriebene Incident Response: Angriffe in 10 Minuten triagieren

OSI-getriebene Incident Response ist ein pragmatischer Ansatz, um Sicherheitsvorfälle schnell einzuordnen, die wichtigsten Datenquellen zu aktivieren und in kurzer Zeit zu einer belastbaren Erstbewertung zu kommen. In der Realität sind die ersten Minuten eines Incidents oft chaotisch: Alarme schlagen an, Stakeholder fragen nach Auswirkungen, Logs sind verteilt, und es ist unklar, ob es sich um…

Remote Hands härten: SOPs zur Reduktion von Supply-Chain-Risiken

Remote Hands härten ist für viele Unternehmen ein entscheidender Baustein, um Rechenzentrumsbetrieb, Colocation-Services und Edge-Standorte zuverlässig zu skalieren. Gleichzeitig entsteht damit eine besondere Form von Supply-Chain-Risiko: Arbeiten an Ihrer Infrastruktur werden ganz oder teilweise von Dritten ausgeführt – häufig unter Zeitdruck, mit wechselndem Personal und in Umgebungen, in denen mehrere Kundenflächen dicht nebeneinanderliegen. Schon ein…