IT-Sicherheitstechnologien: Richtig investieren, aber wie?

Eigentlich ist das Risiko bekannt. Neue Wurm-Attacken auf Microsofts SQL-Datenbanken unterstreichen, das Thema ist ein Hot Topic in der Branche. Betroffen davon sei künftig auch Lotus Notes in der aktuellen Betaversion 7, prognostiziert Berater Stefan Middendorf von der Heilbronner Cirosec GmbH. Da es künftig die relationale Lösung DB2 von IBM unterstützen soll, könne man über das DB2-Backend bis in die Mail-Systeme eindringen.

„Große komplexe Datenbanken sind der Sicherheit abträglich“, sagt Middendorf. Die Unterschiede zwischen den Angriffszielen Oracle und Microsoft machen dabei lediglich Nuancen aus. Open Source-Produkte stünden zwar etwas besser da, sagt Middendorf, aber die Lösungen seien bisher auf MySQL-Produkte begrenzt.

Bei den Datenbanken kommt es nach Auffassung von Middendorf neben dem unvermeidlichen systematischen Patchen darauf an, keine statische Programmierung mehr zuzulassen. „Zur Überwachung sollten Scanner dabei nicht auf Anwendungs-, sondern auf der Applikationsebene eingesetzt werden“, so Middendorf.

Allerdings lassen zahlreiche zwischen Intrusion Detection und Prevention angesiedelte Produkte derzeit noch Wünsche offen. Auch ein anderer Hype erhält einen kritischen Beigeschmack, nämlich die forensischen Methoden zur Beweissicherung bei der Verfolgung krimineller Eindringlinge. Es mache nicht viel Sinn im Nachhinein zu prüfen, ob eingebrochen worden sei, sagen die Experten. Also sind jetzt alle von dem neuen Buzzword „Live Forensic“ begeistert.

Die Begründung: Es sei nicht möglich, den Netzwerk-Traffic alle paar Sekunden einem tiefen Monitoring zu unterziehen. Das überfordere die Systeme und produziere zu viel Ausschuss, gibt IT-Berater Tobias Klein zu bedenken. Die verzögerte Beweissicherung am Tatort sei ohnehin kein probates Mittel, da Log-Dateien ebenso manipulierbar seien wie raffinierte Einbruchs-Werkzeuge generell unentdeckt blieben. Was schützt also das tiefste Innere des Betriebssystems, den Kernel, der unsere Systeme am Laufen hält?

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

4 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

4 Tagen ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

4 Tagen ago

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

5 Tagen ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

5 Tagen ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

5 Tagen ago