Welchen Kurs nimmt ein potenzieller Schädling und welches Ausmaß der Verwüstung auf der Skala bis Warnstufe Fünf richtet er möglicherweise an? Mit Frühwarnsystemen in der IT-Sicherheit ist es fast so kompliziert wie mit Prognosen bei dem kürzlich vor der amerikanischen Küste tobenden Hurrikan Katrina. Wer kann schon genau prognostizieren, an welchen Standorten genau welche Schäden auftreten – oder wo Warnmeldungen sogar eher übertrieben waren?
Doch spendet diese Erkenntnis nicht allzu viel Trost. Nicht wenige Unternehmen sind von der Flut akuter Warnmeldungen über IT-Sicherheitslücken – so genannte Security Alerts – ziemlich erschlagen. Insbesondere kleine und mittelständische Unternehmen ohne große organisatorische Sicherheitsstrukturen beziehungsweise klar geregelte Verantwortlichkeiten verfügen kaum über die Zeit, neben den üblichen Standardschutzmaßnahmen noch zwischen Hype und nutzwertbezogener Information zu filtern.
„IT-Sicherheit wird oft instrumentalisiert, um mehr Umsatz zu machen“, bestätigt Penetrationstester Sebastian Schreiber, Geschäftsführer der Syss GmbH. Hinzu kommt, dass etliche Anbieter angesichts zweistelliger Wachstumsraten in diesem Jahr etwas übermütig die Werbetrommel rühren. „Unternehmen sollten nicht gerade die Tagesschau als Grundlage für ihre Prioritäten beim Stopfen von Sicherheitslücken nutzen“, gibt indes Thorsten Wichmann, Geschäftsführer des Berliner Marktforschers Berlecon Research, zu bedenken.
Der Marktforscher sieht einen kontinuierlichen Strom an entdeckten Sicherheitslücken und Patches, den in erster Linie von Administratoren wahrnehmen. Meist jedoch haben unbekannte Lücken weit größere Folgen als die öffentlich diskutierten Varianten, etwa indem Datendiebe Zugriff auf sensible Kundendaten erhalten. „Was fehlt sind harte und valide Fakten, weil die Betrogenen die wirklich gravierenden Fälle von Industriespionage gar nicht bemerken“, weiß auch Sebastian Schreiber um das aktuelle Informationsdefizit.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…