Suchen

Freeware, Open Source und unentgeltliche Cloud-Dienste Zahlt kostenlose Sicherheit sich wirklich aus?

| Autor / Redakteur: Sorin Mustaca, (ISC)2-zertifizierter CSSLP / Stephan Augsten

Malware, Hacking-Attacken, Software-Schwachstellen: Ist es angesichts der ausufernden Bedrohungslandschaft überhaupt möglich, sich mit Security-Tools für lau umfassend abzusichern? In diesem Beitrag gehen wir dieser Frage auf den Grund.

Firmen zum Thema

Wer sein Augenmerk nur auf die Anschaffungskosten einer Sicherheitslösung richtet, zahlt oft an anderer Stelle.
Wer sein Augenmerk nur auf die Anschaffungskosten einer Sicherheitslösung richtet, zahlt oft an anderer Stelle.
(Bild: Archiv)

Als Sicherheitsexperten müssen wir uns immer wieder der Herausforderung von geringer werdenden Security-Budgets stellen. Wahrscheinlich liegt hier der Hauptgrund dafür, dass wir ständig der Versuchung erliegen, kostenlose Sicherheitstools auszuprobieren.

Viele IT-Nutzer und sogar Sicherheitsexperten denken, dass sie zum Nulltarif ein hohes Sicherheitsniveau erreichen können. Vor diesem Hintergrund denken die meisten allerdings nur an die Anschaffungskosten. Bei der Kostenanalyse werden Service, Support und Wartung, die für die Berechnung des Return On Investment (ROI) wichtig sind, leider oft ignoriert.

Doch ist es überhaupt möglich, alle möglichen Angriffsmethoden mit kostenlosen Sicherheitsprodukten abzudecken? Ich habe eine kurze Analyse der aktuellen IT-Risiken durchgeführt und geprüft, ob es (nach meinem Kenntnisstand) möglich ist, diese mit kostenlosen Tools zu verhindern.

Social-Engineering-Techniken habe ich dabei ausgelassen, da man dem Sicherheitsfaktor Mensch selten mit Tools begegnen kann. Andere sicherheitsrelevante Faktoren – wie fehlende Backups – bleiben ebenfalls außen vor, da sie nicht direkt mit bösartigen Angriffen in Verbindung stehen. Trotzdem gibt es natürlich etliche kostenlose Offline- und Online-Backup Programme.

Die Sicherheitslandschaft verändert sich kontinuierlich und man muss sich gegen die folgenden am weitesten verbreiteten Angriffsmethoden schützen:

  • 1. Malware, die auf USB-Sticks, Speicherkarten, externen Laufwerken und in heruntergeladenen Dateien lauert.
  • 2. Angriffe über das Netzwerk (Spoofing, DoS).
  • 3. Sicherheitslücken in Betriebssystemen und Software.
  • 4. Drive-by Downloads.
  • 5. Identitätsdiebstahl und Raub durch Phishing-Webseiten.
  • 6. Spam- und Phishing-Mails

(ID:40253250)