Aktuelles, Branche - geschrieben von dp am Mittwoch, August 10, 2011 23:59 - noch keine Kommentare
Datensicherheit durch Aufmerksamkeit: Netzwerk im Blick haben und behalten
Hermann Klein, „Country Manager DACH“ von Stonesoft, fordert zentrales Management für Netzwerk-Administratoren
[datensicherheit.de, 10.08.2011] Es sei selten das Versagen der Sicherheitsmechanismen, als vielmehr die fehlende Aufmerksamkeit der Unternehmen, die Hackern Tür und Tor öffne, so Hermann Klein, „Country Manager DACH“ von Stonesoft. Cyber-Kriminelle missbrauchten gerne Mitarbeiterrechner oder -laptops, um Netzwerke zu infizieren. Das sei allgemein bekannt, deshalb gebe es Firewalls und „Intrusion Prevention Systeme“ (IPS), um die Serverdaten von diesen Geräten getrennt zu sichern. Aber die Installation solcher Schutzmechanismen alleine reiche eben nicht. Vielmehr müssten starke Sicherheitsrichtlinien hinterlegt sein und jemand müsse die Alarme der Systeme auch überwachen. Dafür benötigten Administratoren ein zentrales Management, um das gesamte Netzwerk im Blick zu haben. Ohne diese ständige Aufmerksamkeit tappten Unternehmen im „Sicherheits-Dunkeln“ – in dem sich Hacker mit Methoden wie Port-Scans, Schadsoftware oder Passwortspionage in aller Ruhe nach einer Sicherheitslücke umsehen könnten.
IPS würden die oben genannten Methoden erkennen – aber eben nur, wenn sie entsprechend konfiguriert sind. Die Alarme müssten so gesetzt sein, dass sie jedes ungewöhnliche Verhalten jedes einzelnen Computers im Netzwerk sofort meldeten. Zusätzlich müssten die verschiedenen Sicherheitsebenen in einem Netzwerk, beispielsweise E-Mail-Schutz, Endgeräte-Schutz, Firewalls und IPS, miteinander kommunizieren, fordert Klein. Das könnten intelligente Systeme heute gut leisten. Denn letztendlich gelte, dass die meisten Angriffe genug Spuren hinterließen, um rechtzeitig zu erkennen, dass etwas nicht stimmt.
Die Zunahme erfolgreicher Attacken auf eigentlich gut geschützte Netzwerke habe jedoch auch die IT-Sicherheitsbranche mit zu verantworten. Es gebe Hacker-Methoden, wie beispielsweise die sogenannten „Advanced Evasion Techniques“, die keinerlei Spuren hinterließen. Als eine Art Tarnmantel für Angriffe seien diese genau dafür konzipiert und stellten die IT-Sicherheit vor neue Herausforderungen. Viele Anbieter hätten sich in den vergangenen Jahren in der Entwicklung jedoch eher auf Geschwindigkeit oder neue Features konzentriert, die den Zugang zu einzelnen Webapplikationen sperrten. Der momentane Trend in der Branche gehe dahin, immer mehr kontrollieren zu wollen. Damit beeinträchtigten Unternehmen jedoch die Produktivität ihrer Mitarbeiter und verschlössen sich gegenüber neuen Absatzmärkten im Netz. Die Kernaufgabe der IT-Sicherheit sei nach wie vor, Angriffe zu entdecken, aufzuhalten und eine Ausbreitung im Netzwerk zu verhindern, betont Klein, die wirksamen Werkzeuge dafür gebe es. Sowohl die Sicherheitstools als auch die Unternehmen selbst müssten die momentane Situation in ihrem Netzwerk im Blick haben und vor allem auch im Blick behalten – nur so lasse sich Datendiebstahl verhindern.
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren