Freeware, Open Source und unentgeltliche Cloud-Dienste

Zahlt kostenlose Sicherheit sich wirklich aus?

| Autor / Redakteur: Sorin Mustaca, (ISC)2-zertifizierter CSSLP / Stephan Augsten

Wer sein Augenmerk nur auf die Anschaffungskosten einer Sicherheitslösung richtet, zahlt oft an anderer Stelle.
Wer sein Augenmerk nur auf die Anschaffungskosten einer Sicherheitslösung richtet, zahlt oft an anderer Stelle. (Bild: Archiv)

Malware, Hacking-Attacken, Software-Schwachstellen: Ist es angesichts der ausufernden Bedrohungslandschaft überhaupt möglich, sich mit Security-Tools für lau umfassend abzusichern? In diesem Beitrag gehen wir dieser Frage auf den Grund.

Als Sicherheitsexperten müssen wir uns immer wieder der Herausforderung von geringer werdenden Security-Budgets stellen. Wahrscheinlich liegt hier der Hauptgrund dafür, dass wir ständig der Versuchung erliegen, kostenlose Sicherheitstools auszuprobieren.

Viele IT-Nutzer und sogar Sicherheitsexperten denken, dass sie zum Nulltarif ein hohes Sicherheitsniveau erreichen können. Vor diesem Hintergrund denken die meisten allerdings nur an die Anschaffungskosten. Bei der Kostenanalyse werden Service, Support und Wartung, die für die Berechnung des Return On Investment (ROI) wichtig sind, leider oft ignoriert.

Doch ist es überhaupt möglich, alle möglichen Angriffsmethoden mit kostenlosen Sicherheitsprodukten abzudecken? Ich habe eine kurze Analyse der aktuellen IT-Risiken durchgeführt und geprüft, ob es (nach meinem Kenntnisstand) möglich ist, diese mit kostenlosen Tools zu verhindern.

Social-Engineering-Techniken habe ich dabei ausgelassen, da man dem Sicherheitsfaktor Mensch selten mit Tools begegnen kann. Andere sicherheitsrelevante Faktoren – wie fehlende Backups – bleiben ebenfalls außen vor, da sie nicht direkt mit bösartigen Angriffen in Verbindung stehen. Trotzdem gibt es natürlich etliche kostenlose Offline- und Online-Backup Programme.

Die Sicherheitslandschaft verändert sich kontinuierlich und man muss sich gegen die folgenden am weitesten verbreiteten Angriffsmethoden schützen:

  • 1. Malware, die auf USB-Sticks, Speicherkarten, externen Laufwerken und in heruntergeladenen Dateien lauert.
  • 2. Angriffe über das Netzwerk (Spoofing, DoS).
  • 3. Sicherheitslücken in Betriebssystemen und Software.
  • 4. Drive-by Downloads.
  • 5. Identitätsdiebstahl und Raub durch Phishing-Webseiten.
  • 6. Spam- und Phishing-Mails

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 40253250 / Security Management)