Zum Hauptinhalt Zur Navigation

Unternehmen übersehen alte Sicherheitsprobleme

Einseitiger Fokus auf neue Sicherheitslücken. Die Sicherheit von Unternehmensnetzwerken wird erheblich durch alte und längst bekannte Schwachstellen gefährdet. Das ergaben Penetrationstests und Untersuchungen von Netzwerkeinbrüchen durch den US-Sicherheitsspezialisten Trustwave.
/
4 Kommentare News folgen (öffnet im neuen Fenster)

Unternehmen, die ihren WLAN-Zugang mit der schwachen WEP-Verschlüsselung schützen? Die gibt es wirklich noch. Auch an schwachen Passwörtern oder falsch konfigurierten Firewalls herrscht kein Mangel. Das fand der US-Sicherheitsdienstleister Trustwave im Rahmen von mehr als 1.900 Penetrationstests und durch die Analyse von mehr als 200 erfolgreichen Netzwerkeinbrüchen im Jahr 2009 heraus. Trustwave arbeitet unter anderem für die großen Kreditkartenanbieter und Handelsunternehmen.

Während sich die Unternehmen darum bemühen, neu bekannt gewordene Sicherheitslücken möglichst schnell zu schließen, vernachlässigen sie alte Schwachstellen. Nicholas Percoco von Trustwaves Forschungsabteilung Spiderlabs beschrieb die Situation gegenüber der Computerworld(öffnet im neuen Fenster) so: "2009 fanden wir bei unserer Studie in den Unternehmen sehr alte Sicherheitslücken, manche davon waren schon 20 bis 30 Jahre alt."

Der einseitige Fokus auf aktuelle Probleme führt dazu, dass Einbrüche in Server und Netzwerke überwiegend unter Ausnutzung von alten Sicherheitslücken erfolgen. So werden fehlende oder zu schwache Server-Passwörter ebenso ausgenutzt wie an und für sich leicht abzufangende SQL-Injektionen. Auch ungenügend geschützte Infrastruktur-Hardware wie Router, Switches oder VPN-Konzentratoren ist bei Angreifern beliebt. Kriminelle Hacker nutzen diese Sicherheitslücken aus, um darüber ausgefeilte Angriffe mittels Keylogger, Paketschnüffler oder Speicherscanner zu starten, um am Ende sensible Daten aus Unternehmen zu stehlen.

Oft wissen Unternehmen nicht genau, wie sich ihre IT-Infrastruktur im einzelnen zusammensetzt. Percoco empfiehlt den Unternehmen daher, zuerst eine vollständige Inventarliste für die eingesetzte IT zu erstellen und anschließend veraltete, unsichere Systeme stillzulegen. Dabei sollten sie nicht vergessen, ihre Kooperationspartner mit einzubeziehen. In rund 80 Prozent der Fälle waren nämlich Schwachstellen bei Geschäftspartnern für erfolgreiche Angriffe ausgenutzt worden. [von Robert A. Gehring]


Relevante Themen