IT-Sicherheitstechnologien: Richtig investieren, aber wie?

Eigentlich ist das Risiko bekannt. Neue Wurm-Attacken auf Microsofts SQL-Datenbanken unterstreichen, das Thema ist ein Hot Topic in der Branche. Betroffen davon sei künftig auch Lotus Notes in der aktuellen Betaversion 7, prognostiziert Berater Stefan Middendorf von der Heilbronner Cirosec GmbH. Da es künftig die relationale Lösung DB2 von IBM unterstützen soll, könne man über das DB2-Backend bis in die Mail-Systeme eindringen.

„Große komplexe Datenbanken sind der Sicherheit abträglich“, sagt Middendorf. Die Unterschiede zwischen den Angriffszielen Oracle und Microsoft machen dabei lediglich Nuancen aus. Open Source-Produkte stünden zwar etwas besser da, sagt Middendorf, aber die Lösungen seien bisher auf MySQL-Produkte begrenzt.

Bei den Datenbanken kommt es nach Auffassung von Middendorf neben dem unvermeidlichen systematischen Patchen darauf an, keine statische Programmierung mehr zuzulassen. „Zur Überwachung sollten Scanner dabei nicht auf Anwendungs-, sondern auf der Applikationsebene eingesetzt werden“, so Middendorf.

Allerdings lassen zahlreiche zwischen Intrusion Detection und Prevention angesiedelte Produkte derzeit noch Wünsche offen. Auch ein anderer Hype erhält einen kritischen Beigeschmack, nämlich die forensischen Methoden zur Beweissicherung bei der Verfolgung krimineller Eindringlinge. Es mache nicht viel Sinn im Nachhinein zu prüfen, ob eingebrochen worden sei, sagen die Experten. Also sind jetzt alle von dem neuen Buzzword „Live Forensic“ begeistert.

Die Begründung: Es sei nicht möglich, den Netzwerk-Traffic alle paar Sekunden einem tiefen Monitoring zu unterziehen. Das überfordere die Systeme und produziere zu viel Ausschuss, gibt IT-Berater Tobias Klein zu bedenken. Die verzögerte Beweissicherung am Tatort sei ohnehin kein probates Mittel, da Log-Dateien ebenso manipulierbar seien wie raffinierte Einbruchs-Werkzeuge generell unentdeckt blieben. Was schützt also das tiefste Innere des Betriebssystems, den Kernel, der unsere Systeme am Laufen hält?

Themenseiten: IT-Business, Security-Analysen, Strategien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu IT-Sicherheitstechnologien: Richtig investieren, aber wie?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *