Categories: FirewallSicherheit

Snort enthüllt, was Firewall-Sicherheitslogs verschweigen

Unsere Expedition ins IDS-Land war eher durch einen Zufall ausgelöst worden. Wie viele andere Unternehmen waren auch wir bei der Beschäftigung mit der Sicherheit nicht so sorgfältig, wie wir es hätten sein sollen. Wir glaubten viel zu fest daran, dass wir mit einer Firewall und einem Antiviren-Programm auf unseren Workstations und Servern gut ausgestattet waren. Das war ein schwerer Irrtum.




Als Teil eines schnell wachsenden Unternehmens hatten wir ganz schön zu tun und wir dachten, es bliebe keine Zeit für Dinge wie Patches, Virus-Updates, genaues Lesen von Log-Dateien oder andere sicherheitsrelevante Aktivitäten. Es war der blanke Zufall, dass wir gerade einmal zwei Wochen, bevor Melissa zuschlug, Trend Micro’s ScanMail auf unserem Exchange-Server installierten. ScanMail stellte sich als eine der besten Investitionen heraus, die wir je tätigten. Seit es unser Netzwerk schützt hat es Tausende von Viren abgefangen, die per E-Mail in unser System eindringen wollten. Neben dem Besuch einiger Seminare und dem Lesen zahlreicher IT-Bücher und -Artikel war es letztendlich diese Erfahrung, die uns die Augen bezüglich des Ausmaßes der Bedrohungen für unser Netzwerk sowohl von innen als auch von außen öffnete.

Die Dinge haben sich für uns zum Besseren gewendet, aber es liegt noch immer ein weiter Weg vor uns. Je mehr wir über Sicherheit und die Intrusion Detection wissen, desto mehr haben wir das Gefühl, noch ganz grün hinter den Ohren zu sein. Am bedrückendsten ist aber, dass wir davon ausgehen müssen, mehr zu wissen als 70% der Verantwortlichen in den Unternehmen, und zwar vor allem in kleineren Unternehmen.

Erst kürzlich haben wir bei einer Veranstaltung der Handelskammer einen kurzen Vortrag zum Thema Sicherheit gehalten. Die Informationen dafür entnahmen wir Artikeln, Büchern, Seminaren und unseren eigenen Erfahrungen. Hinterher hörten wir, dass dies einer der aufschlussreichsten Vorträge war, der je in der Kammer stattfand. In Anbetracht dessen, dass wir im Bereich Sicherheit noch immer Neulinge sind, war das doch eine eher beängstigende Feststellung.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

7 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

7 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago