Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Am besten alles zusammen?

Einige Hersteller bieten eine umfangreiche Palette von Security-Technologien, die nahtlos integrierbar sind. Das Problem ist nur, dass diese Firmen wohl kaum in jedem einzelnen Bereich die beste Lösung anbieten können.

Zu viel Integration stellt außerdem ein gewisses Risiko dar. Wer damit prahlt, von einer Konsole aus seine gesamte Security zu kontrollieren, ist für Hacker ein gefundenes Fressen. In Einzelfällen mag dieses System zwar funktionieren, doch ist Vorsicht angebracht.

Fallstudie: Wenn die Security-Software versagt

Wie alle anderen Programme muss auch eine Security-Software gepflegt werden. Sie würden schließlich ziemlich dumm dastehen, wenn die von Ihnen zum Schutz Ihres Netzwerks angeschaffte Software einen Angreifer durchließe, oder?

Sie können sich daher vielleicht vorstellen, wie sich einige ISS-Kunden gefühlt haben müssen, als der Wurm Witty auftauchte. Er nutzte eine Schwachstelle in der Software des Unternehmens, um dessen Hosts zu infizieren. Im Gegensatz zu anderen, harmloseren Zeitgenossen, richtete Witty bei den infizierten Hosts erheblichen Schaden an.

Schwachstellen in Security-Produkten sind für Cracker so etwas wie der heilige Gral. Warum sollte man nach einer Schwachstelle in Notepad suchen, wenn man eine weit geöffnete Tür in der Software entdecken kann, die eigentlich die Daten schützen soll?

Bei vielen NID-Produkten der unterschiedlichsten Hersteller wurden Schwachstellen festgestellt. Einige dieser Sicherheitslücken ermöglichen es den Angreifern, die Kontrolle über das NIDS zu übernehmen, indem sie einfach ein Paket ohne bestimmtes Ziel durch das Netzwerk schicken.

Eine Schwachstelle in einer „intelligenten“ Firewall ist ein klassisches Beispiel für eine Security-Technologie, die schließlich zu ausgefeilt war, um noch effizient zu sein. Die betreffende Firewall prüft eingehende Web-Anforderungen auf verdächtig lange oder ungewöhnlich aussehende Zeichenfolgen.
Aufgrund eines eklatanten Programmierfehlers verschafften sich Angreifer durch Versenden einer bestimmten Datensequenz an den angeblich geschützten Webserver Zugriff auf die Firewall selbst.

Wenn Sie also nicht plötzlich ganz alt aussehen wollen, sollten Sie sich beizeiten um Security-Patches für Ihre Sicherheitssoftware kümmern.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

1 Million Dollar: Apple zahlt Prämie für Hack seiner Apple Intelligence Server

Ein neues Bug-Bounty-Programm beschäftigt sich mit Apples Private Cloud Compute. Prämien gibt es unter für…

4 Wochen ago

Apple stopft 28 Sicherheitslöcher in iOS und iPadOS 18

Betroffen sind alle aktuell unterstützten Apple-Smartphones und -Tablets. Schwachstellen in iOS und iPadOS erlauben unter…

4 Wochen ago

Mandiant warnt vor Angriffen auf Zero-Day-Lücke in FortiManager-Appliances

Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen.

4 Wochen ago

Gartner: Halbleiterumsätze steigen 2025 voraussichtlich um 14 Prozent

Speicherchips und GPUs für KI-Server beflügeln das Wachstum. Die Nachfrage aus dem Automobil- und Industriesektor…

4 Wochen ago

Deutlicher Anstieg der Cyberangriffe auf deutsche Unternehmen

Hierzulande liegt das Wachstum im dritten Quartal gegenüber dem Vorjahreszeitraum bei 78 Prozent. In Österreich…

4 Wochen ago

310 Mio. Euro: Irische Datenschutz- behörde verhängt Bußgeld gegen LinkedIn

Die Datenschützer kritisieren die Nutzung von Kundendaten für gezielte Werbung auf LinkedIn. Die Microsoft-Tochter muss…

1 Monat ago