Wir haben zwar schon beträchtliche Fortschritte gemacht, dennoch wurde dabei ein möglicherweise entscheidender Schwachpunkt übersehen.
Heute sind unsere Netzwerke mit einfach zu handhabenden Firewalls ausgestattet, unsere Desktop-Rechner verfügen über private Firewalls, und wir wissen, wie man ein Netzwerk einrichtet, das den öffentlichen Zugang auf eine Website erlaubt und gleichzeitig den Zugriff auf Daten des Webservers verweigert.
Es scheint, dass wir allmählich alle Sicherheitsfragen im Griff haben. Es dürfte die Bösewichte ganz schön ärgern, dass das Knacken eines Systems oder auch nur das Einschleusen eines Wurms schwierig und in manchen Fällen sogar unmöglich geworden ist.
Doch sollten wir uns nun keineswegs in Sicherheit wiegen. Denn das könnte uns in weitaus größere Schwierigkeiten bringen. Sie fragen sich weshalb? Denken Sie doch einmal an all die Peripherie-Geräte in Ihrem Netzwerk. Wie sicher sind die?
Eine wichtige Frage. Denn all die Übeltäter, die nun nicht mehr so leicht in Ihre Workstations und Server einbrechen können, suchen natürlich nach neuen Angriffspunkten. Unabhängige Peripherie-Geräte und Anwendungen sind heute weiter verbreitet als je zuvor. Sie haben also trotz aller Bemühungen nur Ihre Schwachpunkte verschoben und bieten nun neue Angriffsflächen.
Als Erstes sollte man sich seine Router genauer ansehen. Das Problem mit Routern, insbesondere mit Core-Routern, die für die eigentliche Internet-Verbindung verantwortlich sind, ist, dass diese zumindest zu einem gewissen Grad exponiert sein müssen.
Glücklicherweise sind Router, sofern sie ordnungsgemäß eingerichtet und mit neuen Betriebssystemen ausgestattet sind, im Grunde recht sicher. Die Betonung liegt dabei auf dem Wort „ordnungsgemäß“. Denn die Hacker suchen ständig nach neuen Wegen, um in Router einzubrechen. Da diesen Geräten meist wenig Aufmerksamkeit gewidmet wird, gelingt dies den Hackern auch häufig. Doch zum Glück gibt es hier Abhilfe. Beispielsweise können Sie die Check Point Firewall-1 in einem transparenten Modus einrichten, so dass sie zwischen Ihren Routern und dem Internet installiert werden kann.
Page: 1 2
Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…
Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.