5 Security-Facts, die Sie überraschen werden

Schluss mit Mythen und Annahmen. Wir sagen Ihnen in Sachen IT-Security Bescheid. [...]

3. GEFÜHLTE UND REALE BEDROHUNGEN SIND NICHT DASSELBE

Zwischen den Ihrer Meinung nach größten Bedrohungen für Ihr Unternehmen und den Exploits, die Sie tatsächlich treffen, klafft in der Regel eine erhebliche Lücke. IT-Security-Fachkräfte, die diesen Unterschied verstehen, sollte man in Gold aufwiegen. Jedes Jahr erscheinen zwischen 5000 und 7000 neue Exploits, von denen ungefähr ein Drittel bis ein Viertel als höchst kritisch eingestuft wird. Wenn Sie jetzt eine Software einsetzen, um Schwachstellen zu scannen oder sich einen Patch-Management-Report ansehen, stehen einfach immer zig Punkte mit höchster Priorität auf der To-Fix-Liste. Konzentrieren können Sie sich aber nicht auf alle gleichzeitig. Wie lösen Sie also dieses Dilemma?

Am besten kümmern Sie sich erst einmal um die kritischen Probleme, die gerade den größten Schaden in Ihrem Netzwerk anrichten – dabei kann es durchaus vorkommen, dass von einigen der vermeintlich größten Bedrohungen aktuell gar keine tatsächliche Gefahr ausgeht. Ihr Ranking basiert nämlich auf dem Risikopotenzial. Und zwar dem realen und dem erwarteten, zukünftigen Risiko.

4. FIREWALLS UND ANTIVIRUS-SOFTWARE SIND GAR NICHT SO WICHTIG

Die meisten Cyber-Bedrohungen für Unternehmen gehen vom Endpunkt aus und werden von Benutzern verursacht. Wenn die Schadsoftware dort ankommt, bedeutet das aber auch, dass sie sich zuvor bereits erfolgreich ihren Weg bis zum Rechner des Endbenutzers bahnen konnte. Und ist der Exploit erst einmal angekommen, bringt eine Firewall herzlich wenig.

Der Hauptzweck einer traditionellen Firewall ist es, nicht autorisierte Verbindungsversuche zu Schwachstellen-behafteten Services zu verhindern. Wenn Ihr Service aber gar nicht verwundbar ist, bringt eine Firewall keinen entscheidenden Mehrwert. Das soll nicht heißen, dass Firewalls per se keine gute Idee wären: Das Gegenteil ist der Fall, insbesondere wenn es um intelligente DPI-Lösungen geht. Das Problem ist nur, dass die meisten der heutigen Bedrohungen von einer Firewall nicht aufzuhalten sind, weswegen sie nicht mehr den großen Mehrwert in Unternehmen bringen.

Ähnliches gilt auch für Antivirus-Software: Jedes AV-Produkt tut sich schwer, hundertprozentigen Schutz gegen jede neue Art von Malware zu bieten. Wenn Sie also so ein „100%-Siegel“ irgendwo sehen, fallen Sie nicht darauf herein. Schließlich entstehen diese Testsiegel meist unter Laborbedingungen, die mit Cyberbedrohungen in der echten Welt nichts zu tun haben. Denn dort ist die erste Malware die Ihnen begegnet wahrscheinlich ein einfacher Downloader, der nicht nur darauf ausgelegt ist, sämtliche Antivirus-Maßnahmen zu umgehen, sondern auch neue, weitere Exploits herunterzuladen.

5. ZWEI PROBLEME VEREINEN FAST 100% RISIKO AUF SICH

Schon seit mehr als zehn Jahren sind die zwei häufigsten Gründe für einen Hackerangriff mangelhaftes Patch-Management oder Social Engineering. Diese beiden Hacker-Praktiken vereinen nahezu 100 Prozent allen Risikopotenzials auf sich. Anders ausgedrückt: Wer sich um die drängendsten Probleme nicht kümmert, bei dem ist der Rest auch schon egal. Eine einzige ungepatchte Software kann zeitweise 90 Prozent aller webbasierten Exploits ausmachen. Und Social Engineering „kümmert“ sich dann um den Rest. Vergewissern Sie sich also, dass Sie sich um die richtigen Probleme kümmern.

Dieser Artikel basiert auf einem Beitrag der US-Publikation CSO Online.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Roger Grimes ist freier Redakteur der US-Publikation InfoWorld


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*