Hackerkids und die IT-Schwachstellen in Unternehmen

Hackerkids wird es durch im Internet frei verfügbare Tools immer einfacher gemacht, Firewalls zu umgehen oder zu überlisten. „Für die Erzeugung von Viren werden im Internet fertige Tools angeboten. Eins haben fast alle diese „Erzeugnisse“ gemeinsam – sie nutzen Sicherheitslücken und bekannte Schwachstellen von Datennetzkomponenten und Softwareprodukten aus“, so die Erfahrung von Karlheinz Dauber, Geschäftsführer von „da Vinci IT-Solutions“.

Stellte die Kombination aus Firewall und Virenschutz am Zugang zum Internet bisher einen ausreichenden Schutz dar, so reduziert sich mittlerweile der hauptsächliche Schutz in vielen Unternehmen auf den lokal installierten Virenschutz. „Viele Internetnutzer sind mit diesem Problem wegen mangelnder Kenntnis überfordert. Eine entsprechende Schulung der Mitarbeiter wird häufig aus Kostengründen oder mangelndem Verständnis für die tatsächlichen Gefahren unterlassen“, weiß Dauber.

Habe ein Angreifer die äußeren Sicherheitsmaßnahmen überwunden, seien seine nächsten Ziele die internen Systeme mit den kritischen Daten und die Möglichkeit über das erreichte System andere Systeme zu erobern. Das würde vor allem durch das Ausnutzen der so genannten Trust-Relationships (Vertrauensstellungen) geschehen. Häufig handele es sich auch um Innentäter, die bekannte Schwachstellen ausnutzen.

Eine optimale Maßnahme zum Schutz stellt nach Erfahrungen von Dauber eine so genannte Network Security Analysis (NSA) dar: „Mit dieser Methode kann man sehr effizient Sicherheitslöcher aufdecken. Im Gegensatz zum Penetrationstest werden bei der NSA keine sogenannten „Hackertools“ eingesetzt. Hackertools haben häufig die unangenehme Eigenschaft, dass sie einzelne Computer oder ganze Datennetzwerke in ihrer Funktionsweise beeinträchtigen können. Die NSA ist eine „sanfte“ Methode zur Schwachstellenanalyse. Es kommen Scanner zum Einsatz, die über umfangreiche Datenbanken verfügen und von international renommierten Sicherheitsexperten permanent überarbeitet werden. Die wichtigsten Quellen dieser Datenbanken sind unter anderen Microsoft Security Bulletin Analysis, CVE Advisory Analysis, CERT®/CC Advisory Analysis und BugTraq Advisiory Analysis“, führt Dauber aus.

Der NSA-Scanner überprüft alle Arten von Betriebssystemen auf Schwachpunkte, einschließlich UNIX-basierte Betriebssysteme. „Mit einem umfangreichen Report hat man dann alle notwendigen Informationen, um Schwachstellen im Datennetz zu beseitigen“, betont Dauber.

Die Einhaltung der unternehmenseigenen Security Policy könne hierdurch mit einem Blick überprüft werden. „Die Ergebnisse lassen einen direkten Rückschluss auf die Qualität des IT-Services zu. Der Management Report beschränkt sich in seinem Umfang auf die wesentlichen Ergebnisse des ausführlichen Reports und bietet der Geschäftsleitung die Möglichkeit schnell und sicher Entscheidungen zu treffen“, sagt Dauber. (Ende)

Media Contact

Gunnar Sohn pressetext.deutschland

Weitere Informationen:

http://www.daVinci-IT-Solutions.com

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Anlagenkonzepte für die Fertigung von Bipolarplatten, MEAs und Drucktanks

Grüner Wasserstoff zählt zu den Energieträgern der Zukunft. Um ihn in großen Mengen zu erzeugen, zu speichern und wieder in elektrische Energie zu wandeln, bedarf es effizienter und skalierbarer Fertigungsprozesse…

Ausfallsichere Dehnungssensoren ohne Stromverbrauch

Um die Sicherheit von Brücken, Kränen, Pipelines, Windrädern und vielem mehr zu überwachen, werden Dehnungssensoren benötigt. Eine grundlegend neue Technologie dafür haben Wissenschaftlerinnen und Wissenschaftler aus Bochum und Paderborn entwickelt….

Dauerlastfähige Wechselrichter

… ermöglichen deutliche Leistungssteigerung elektrischer Antriebe. Überhitzende Komponenten limitieren die Leistungsfähigkeit von Antriebssträngen bei Elektrofahrzeugen erheblich. Wechselrichtern fällt dabei eine große thermische Last zu, weshalb sie unter hohem Energieaufwand aktiv…

Partner & Förderer