PC vor Angriffen schützen: Der Anwender steht im Fokus

Die klassische Firewall des Unternehmens war lange Zeit so etwas wie der verlässliche Gatekeeper im modernen Fußballspiel. Hielt der Tormann und die gute Abwehr davor den Kasten sauber, lief das Spiel erstmal zu null, dann hatte man eine große Chance auf den Sieg. In der vernetzten Computerwelt kommt man mit einer konventionellen Abwehrschlacht nicht mehr allzu weit. Man weiß nämlich nie genau, wie und wo sich der raffinierte Angreifer den Zutritt ins Unternehmen erschleicht.

Kein Wunder also, dass jetzt der Anwender selbst ins Visier der Sicherheitsstrategen rückt. Allerdings ist es dem privaten PC-Nutzer, der bei Aldi oder Lidl zugreift, kaum mehr ernsthaft zuzumuten, als letztes Glied in einer vernachlässigten Sicherheitskette für zuverlässige Wartung und regelmäßige Updates auf dem PC zu sorgen.

Vor allem deshalb, weil die Regeln des professionellen Hacker-Spiels selbst für den nicht ganz unbedarften Anwender einfach zu kompliziert sind. Oberflächlich gesehen mag es reichen, hier und da mal ein paar kleine Häkchen im automatisierten Windows-Labyrinth zu deaktivieren. Der Aldi-Kunde hat aber weder die Kenntnis, noch die Zeit, und schon gar nicht das Geld, um sich im Minutentakt gegen jeden erdenklichen Missbrauch als Zombie-Rechner zu wappnen.

Aber auch Unternehmen sind selbst bei intaktem Standardschutz nicht gegen Attacken aus der Tiefe des Internets gefeit, unabhängig von ihrer Mitarbeiterzahl und dem Grad ihrer Vernetzung. Auch Big Player setzen häufig viel Geld für die IT-Security in den Sand. Das Problem liegt in den Anwendungen selbst und im blinden Glauben an vordergründigen Schutzmaßnahmen, häufig gekoppelt mit fragwürdigen externen Dienstleistungen.

Beispiel Firewall. Sie bildet neben aktuellem Virenschutz auf jedem Rechner immer noch den Standardschutz. Sogenannte Firewall Logs erkennen aber meist nur plumpe Angriffsversuche auf gesperrte Ports. Erfolgreiche Angriffe etwa via SQL-Injection und Cross Site Scripting bleiben hingegen unsichtbar.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

8 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Tag ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

2 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

3 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago