Artikel mit Schlagwort ‘Hermann Klein’
Aktuelles, Branche - Mittwoch, August 10, 2011 23:59 - noch keine Kommentare
Datensicherheit durch Aufmerksamkeit: Netzwerk im Blick haben und behalten
Hermann Klein, „Country Manager DACH“ von Stonesoft, fordert zentrales Management für Netzwerk-Administratoren
[datensicherheit.de, 10.08.2011] Es sei selten das Versagen der Sicherheitsmechanismen, als vielmehr die fehlende Aufmerksamkeit der Unternehmen, die Hackern Tür und Tor öffne, so Hermann Klein, „Country Manager DACH“ von Stonesoft. Cyber-Kriminelle missbrauchten gerne Mitarbeiterrechner oder -laptops, um Netzwerke zu infizieren. Das sei allgemein bekannt, deshalb gebe es Firewalls und „Intrusion Prevention Systeme“ (IPS), um die Serverdaten von diesen Geräten getrennt zu sichern. Aber die Installation solcher Schutzmechanismen alleine reiche eben nicht. Vielmehr müssten starke Sicherheitsrichtlinien hinterlegt sein und jemand müsse die Alarme der Systeme auch überwachen. Dafür benötigten Administratoren ein zentrales Management, um das gesamte Netzwerk im Blick zu haben. Ohne diese ständige Aufmerksamkeit tappten Unternehmen im „Sicherheits-Dunkeln“ – in dem sich Hacker mit Methoden wie Port-Scans, Schadsoftware oder Passwortspionage in aller Ruhe nach einer Sicherheitslücke umsehen könnten.
IPS würden die oben genannten Methoden erkennen – aber eben nur, wenn sie entsprechend konfiguriert sind. Die Alarme müssten so gesetzt sein, dass sie jedes ungewöhnliche Verhalten jedes einzelnen Computers im Netzwerk sofort meldeten. Zusätzlich müssten die verschiedenen Sicherheitsebenen in einem Netzwerk, beispielsweise E-Mail-Schutz, Endgeräte-Schutz, Firewalls und IPS, miteinander kommunizieren, fordert Klein. Das könnten intelligente Systeme heute gut leisten. Denn letztendlich gelte, dass die meisten Angriffe genug Spuren hinterließen, um rechtzeitig zu erkennen, dass etwas nicht stimmt.
Die Zunahme erfolgreicher Attacken auf eigentlich gut geschützte Netzwerke habe jedoch auch die IT-Sicherheitsbranche mit zu verantworten. Es gebe Hacker-Methoden, wie beispielsweise die sogenannten „Advanced Evasion Techniques“, die keinerlei Spuren hinterließen. Als eine Art Tarnmantel für Angriffe seien diese genau dafür konzipiert und stellten die IT-Sicherheit vor neue Herausforderungen. weiterlesen…