Abo
  • Services:

Unternehmen übersehen alte Sicherheitsprobleme

Einseitiger Fokus auf neue Sicherheitslücken

Die Sicherheit von Unternehmensnetzwerken wird erheblich durch alte und längst bekannte Schwachstellen gefährdet. Das ergaben Penetrationstests und Untersuchungen von Netzwerkeinbrüchen durch den US-Sicherheitsspezialisten Trustwave.

Artikel veröffentlicht am , Meike Dülffer

Unternehmen, die ihren WLAN-Zugang mit der schwachen WEP-Verschlüsselung schützen? Die gibt es wirklich noch. Auch an schwachen Passwörtern oder falsch konfigurierten Firewalls herrscht kein Mangel. Das fand der US-Sicherheitsdienstleister Trustwave im Rahmen von mehr als 1.900 Penetrationstests und durch die Analyse von mehr als 200 erfolgreichen Netzwerkeinbrüchen im Jahr 2009 heraus. Trustwave arbeitet unter anderem für die großen Kreditkartenanbieter und Handelsunternehmen.

Stellenmarkt
  1. Bosch Gruppe, Reutlingen
  2. dSPACE GmbH, Paderborn

Während sich die Unternehmen darum bemühen, neu bekannt gewordene Sicherheitslücken möglichst schnell zu schließen, vernachlässigen sie alte Schwachstellen. Nicholas Percoco von Trustwaves Forschungsabteilung Spiderlabs beschrieb die Situation gegenüber der Computerworld so: "2009 fanden wir bei unserer Studie in den Unternehmen sehr alte Sicherheitslücken, manche davon waren schon 20 bis 30 Jahre alt."

Der einseitige Fokus auf aktuelle Probleme führt dazu, dass Einbrüche in Server und Netzwerke überwiegend unter Ausnutzung von alten Sicherheitslücken erfolgen. So werden fehlende oder zu schwache Server-Passwörter ebenso ausgenutzt wie an und für sich leicht abzufangende SQL-Injektionen. Auch ungenügend geschützte Infrastruktur-Hardware wie Router, Switches oder VPN-Konzentratoren ist bei Angreifern beliebt. Kriminelle Hacker nutzen diese Sicherheitslücken aus, um darüber ausgefeilte Angriffe mittels Keylogger, Paketschnüffler oder Speicherscanner zu starten, um am Ende sensible Daten aus Unternehmen zu stehlen.

Oft wissen Unternehmen nicht genau, wie sich ihre IT-Infrastruktur im einzelnen zusammensetzt. Percoco empfiehlt den Unternehmen daher, zuerst eine vollständige Inventarliste für die eingesetzte IT zu erstellen und anschließend veraltete, unsichere Systeme stillzulegen. Dabei sollten sie nicht vergessen, ihre Kooperationspartner mit einzubeziehen. In rund 80 Prozent der Fälle waren nämlich Schwachstellen bei Geschäftspartnern für erfolgreiche Angriffe ausgenutzt worden. [von Robert A. Gehring]



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de
  3. 119,90€

Autor999 05. Feb 2010

Sauber planen und dann durchführen wie Architekt -> Statiker -> Bau-Löwe...


Folgen Sie uns
       


Dark Rock Pro TR4 - Test

Der Dark Rock Pro TR4 von Be quiet ist einer der wenigen Luftkühler für AMDs Threadripper-Prozessoren. Im Test schneidet er sehr gut ab, da die Leistung hoch und die Lautheit niedrig ausfällt. Bei der Montage und der RAM-Kompatibilität gibt es leichte Abzüge, dafür ist der schwarze Look einzigartig.

Dark Rock Pro TR4 - Test Video aufrufen
Yuneec H520: 3D-Modell aus der Drohne
Yuneec H520
3D-Modell aus der Drohne

Multikopter werden zunehmend auch kommerziell verwendet. Vor allem machen die Drohnen Luftbilder und Inspektionsflüge und vermessen. Wir haben in der Praxis getestet, wie gut das mit dem Yuneec H520 funktioniert.
Von Dirk Koller


    Drahtlos-Headsets im Test: Ohne Kabel spielt sich's angenehmer
    Drahtlos-Headsets im Test
    Ohne Kabel spielt sich's angenehmer

    Sie nerven und verdrehen sich in den Rollen unseres Stuhls: Kabel sind gerade bei Headsets eine Plage. Doch gibt es so viele Produkte, die darauf verzichten können. Wir testen das Alienware AW988, das Audeze Mobius, das Hyperx Cloud Flight und das Razer Nari Ultimate - und haben einen Favoriten.
    Ein Test von Oliver Nickel

    1. Sieben Bluetooth-Ohrstöpsel im Test Jabra zeigt Apple, was den Airpods fehlt
    2. Ticpods Free Airpods-Konkurrenten mit Touchbedienung kosten 80 Euro
    3. Bluetooth-Ohrstöpsel im Vergleichstest Apples Airpods lassen hören und staunen

    IT: Frauen, die programmieren und Bier trinken
    IT
    Frauen, die programmieren und Bier trinken

    Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
    Von Maja Hoock

    1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
    2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
    3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

      •  /