Neue IT-Technologien bedeuten neue Gefahren

Netzwerkbedrohungen 2014 – sind Sie Freiwild?

| Autor / Redakteur: Don Jacob / Stephan Augsten

Benutzer und mobile Geräte

Erinnern Sie sich noch an folgenden Spruch zum Thema Sicherheit: „Wenn Benutzer die Wahl zwischen tanzenden Schweinchen und Sicherheit haben, entscheiden sie sich immer für die Schweinchen.“ Dieses Zitat stammt aus dem Buch „Securing Java“ von Gary McGraw und Edward Felten – aus dem Jahr 1999.

Diese Annahme gilt auch heute noch. Selbst in streng gesicherten Unternehmensnetzwerken ist der Endbenutzer das schwächste Glied in der Kette. Benutzer laden gerne einmal nicht verifizierte Anwendungen herunter oder klicken auf einen x-beliebigen Link, der interessant aussieht. Beides kann zu einer Infektion mit Malware führen.

Dieses Thema bringt uns zu dem Trend, dass mobile Mitarbeiter gerne ihre privaten Geräte für geschäftliche Zwecke benutzen (Bring Your Own Device, BYOD). Die Gefahr bei BYOD besteht darin, dass Benutzer nicht verifizierte Anwendungen auf ihren Geräten installieren, die möglicherweise gut getarnte Malware sind.

Manchmal fangen sie sich auch Malware ein, wenn sie ihre Mobilgeräte in ungesicherten, öffentlichen WLANs verwenden, zum Beispiel über einen Hotspot oder ein Hotel-WLAN. In beiden Fällen wird das infizierte Gerät physisch in das Unternehmen gebracht und mit dem Netzwerk verbunden. Dagegen sind auch die besten IDS/IPS, Firewalls oder ACLs machtlos.

Administrative Fehler und Sicherheitslücken

Das Netzwerk wird immer größer und komplexer. Technologische Fortschritte wie SDN und Netzwerkvirtualisierung sind immer noch Neuland. Das macht es schwer, gegen jede Eventualität gerüstet zu sein. Ein kleiner Konfigurationsfehler, ein offener Port, eine fehlerhaft konfigurierte ACL-Regel sind Sicherheitsprobleme, die jederzeit auftreten können.

Auch die Patches sollten nicht vergessen werden. Der Support für Java 6 ist bereits ausgelaufen, als Nächstes ist Windows XP an der Reihe. Zahlreiche Anwendungen laufen jedoch weiterhin mit Java 6. Auch wenn Windows XP für viele Leser der Vergangenheit angehören dürfte, beträgt sein Anteil an den verwendeten Betriebssystemen immer noch 20 Prozent. Besonders in Geldautomaten wird es nach wie vor oft eingesetzt.

Wenn Sie sich weiterhin auf Systeme verlassen, die das Ende ihres Support-Zeitraums oder ihrer Lebensdauer erreicht haben, sind Sie allen neuen Bedrohungen und Sicherheitslücken schutzlos ausgeliefert. Es wird schlichtweg keine Patches mehr für diese Systeme geben.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42733621 / Head Geeks Speech)