IT-Sicherheit: Gefahrendiagnose wird zunehmend schwieriger

Eugene Schultz vom Berkeley National Laboratory der California University spendete Trost. Denn Microsoft befinde sich mit seiner Windows 2003 Server Security auf dem richtigen Pfad. Vorbei seien jedenfalls die Katastrophenszenarien mit NT und 2000. „Der größte Unterschied zu vorherigen Server-Produkten ist die bessere Security out of the box„, so Schultz.

Dann nahm er den Windows Server 2003 aber doch ins Visier: Die Firewall-Funktionen seien sehr limitiert. Besseren Schutz biete vor allem die mühselige Handarbeit des eifrigen Nutzers. Leider gibt es rund 900 unterschiedliche Security-Features. Der Teufel stecke insbesondere bei der Shared Security im Detail. Zudem gebe es keine einheitliche Passwort-Limitierung: „Die Eingaben sollten mindestens 15 Zahlen enthalten. Damit sind die Passwort-Cracker überfordert“, sagt Schultz.

Als zentrale Angriffsziele beim Server macht Schultz den Media Player und das Passwort-Cracking aus. Ansatzpunkte gebe es genug, spricht der Experte, etwa die generell nur schwer durchschaubare Group Policy (Windows Management Instrumentation Filters). Was lernen wir daraus: Die Administratoren sollten die Rechte genau regeln.


Eugene Schultz

Ob das klappt? Wer jetzt aber von der Open Source Gemeinde eine bessere, universell taugliche „Out-of-the-Box-Security erwartet“, könnte nach Auffassung von Firewall-Pionier Marcus Ranum bald enttäuscht sein Zwar könne der Nutzer einer künftigen IT-Monokultur durch die Benutzung alternativer Open Source-Produkte entgegen wirken.

Aber je mehr die Community unter Führung von Linux danach strebe, Microsoft zu imitieren, umso mehr würden sie selbst zum Bestandteil der neuen IT-Monokultur. „Unsere Desktops sind nicht unsere Systeme, sie gehören uns gar nicht“, so Ranum. Alles scheint beliebig: Manche Firewall für 5000 Dollar arbeite effektiv. „Andere ungleich teuere mehrstufige Firewall-Absicherungen für 100.000 Dollar versagen komplett ihren Dienst“, so Ranum.

Doch wie ist es um die Produkte der Schwachstellen-Tester bestellt? Das Problem ist, dass deren Methoden und Tools auch nur Bruchstücke der gesamten IT-Monokultur erfassen. Die Helden von gestern sind nicht mehr unbedingt die Helden von morgen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

23 Stunden ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

23 Stunden ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

2 Tagen ago