Abo
  • Services:
Anzeige

Unternehmen übersehen alte Sicherheitsprobleme

Einseitiger Fokus auf neue Sicherheitslücken

Die Sicherheit von Unternehmensnetzwerken wird erheblich durch alte und längst bekannte Schwachstellen gefährdet. Das ergaben Penetrationstests und Untersuchungen von Netzwerkeinbrüchen durch den US-Sicherheitsspezialisten Trustwave.

Unternehmen, die ihren WLAN-Zugang mit der schwachen WEP-Verschlüsselung schützen? Die gibt es wirklich noch. Auch an schwachen Passwörtern oder falsch konfigurierten Firewalls herrscht kein Mangel. Das fand der US-Sicherheitsdienstleister Trustwave im Rahmen von mehr als 1.900 Penetrationstests und durch die Analyse von mehr als 200 erfolgreichen Netzwerkeinbrüchen im Jahr 2009 heraus. Trustwave arbeitet unter anderem für die großen Kreditkartenanbieter und Handelsunternehmen.

Anzeige

Während sich die Unternehmen darum bemühen, neu bekannt gewordene Sicherheitslücken möglichst schnell zu schließen, vernachlässigen sie alte Schwachstellen. Nicholas Percoco von Trustwaves Forschungsabteilung Spiderlabs beschrieb die Situation gegenüber der Computerworld so: "2009 fanden wir bei unserer Studie in den Unternehmen sehr alte Sicherheitslücken, manche davon waren schon 20 bis 30 Jahre alt."

Der einseitige Fokus auf aktuelle Probleme führt dazu, dass Einbrüche in Server und Netzwerke überwiegend unter Ausnutzung von alten Sicherheitslücken erfolgen. So werden fehlende oder zu schwache Server-Passwörter ebenso ausgenutzt wie an und für sich leicht abzufangende SQL-Injektionen. Auch ungenügend geschützte Infrastruktur-Hardware wie Router, Switches oder VPN-Konzentratoren ist bei Angreifern beliebt. Kriminelle Hacker nutzen diese Sicherheitslücken aus, um darüber ausgefeilte Angriffe mittels Keylogger, Paketschnüffler oder Speicherscanner zu starten, um am Ende sensible Daten aus Unternehmen zu stehlen.

Oft wissen Unternehmen nicht genau, wie sich ihre IT-Infrastruktur im einzelnen zusammensetzt. Percoco empfiehlt den Unternehmen daher, zuerst eine vollständige Inventarliste für die eingesetzte IT zu erstellen und anschließend veraltete, unsichere Systeme stillzulegen. Dabei sollten sie nicht vergessen, ihre Kooperationspartner mit einzubeziehen. In rund 80 Prozent der Fälle waren nämlich Schwachstellen bei Geschäftspartnern für erfolgreiche Angriffe ausgenutzt worden. [von Robert A. Gehring]


eye home zur Startseite
Autor999 05. Feb 2010

Sauber planen und dann durchführen wie Architekt -> Statiker -> Bau-Löwe...



Anzeige

Stellenmarkt
  1. A + F Automation + Fördertechnik GmbH, Kirchlengern
  2. Wilhelm Bahmüller Maschinenbau Präzisionswerkzeuge GmbH, Plüderhausen
  3. Fresenius Netcare GmbH, Bad Homburg
  4. Lufthansa Global Business Services GmbH, Frankfurt am Main


Anzeige
Blu-ray-Angebote
  1. (u. a. Hacksaw Ridge, Deadpool, Blade Runner, Kingsman, Arrival)
  2. (u. a. Logan Blu-ray 9,97€, Deadpool Blu-ray 8,97€, Fifty Shades of Grey Blu-ray 11,97€)
  3. (u. a. Game of Thrones, Big Bang Theory, The Vampire Diaries, Supernatural)

Folgen Sie uns
       


  1. Raumfahrt

    Falsch abgebogen wegen Eingabefehler

  2. Cloud

    AWS bringt den Appstore für Serverless-Software

  3. Free-to-Play-Strategie

    Total War Arena beginnt den Betabetrieb

  4. Funkchip

    US-Grenzbeamte können Pass-Signaturen nicht prüfen

  5. Telekom-Chef

    "Sorry! Da ist mir der Gaul durchgegangen"

  6. WD20SPZX

    Auch Western Digital bringt flache 2-TByte-HDD

  7. Metal Gear Survive im Test

    Himmelfahrtskommando ohne Solid Snake

  8. Cloud IoT Core

    Googles Cloud verwaltet weltweit IoT-Anlagen

  9. Schweden

    Netzbetreiber bietet 10 GBit/s für 45 Euro

  10. Reverse Engineering

    Das Xiaomi-Ökosystem vom Hersteller befreien



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Homepod im Test: Smarter Lautsprecher für den Apple-affinen Popfan
Homepod im Test
Smarter Lautsprecher für den Apple-affinen Popfan
  1. Rückstände Homepod macht weiße Ringe auf Holzmöbeln
  2. Smarter Lautsprecher Homepod schwer reparierbar
  3. Smarter Lautsprecher Homepod-Reparaturen kosten fast so viel wie ein neues Gerät

Indiegames-Rundschau: Tiefseemonster, Cyberpunks und ein Kelte
Indiegames-Rundschau
Tiefseemonster, Cyberpunks und ein Kelte
  1. Indiegames-Rundschau Krawall mit Knetmännchen und ein Mann im Fass
  2. Games 2017 Die besten Indiespiele des Jahres

HP Omen X VR im Test: VR auf dem Rücken kann nur teils entzücken
HP Omen X VR im Test
VR auf dem Rücken kann nur teils entzücken
  1. 3D Rudder Blackhawk Mehr Frags mit Fußschlaufen
  2. Kreativ-Apps für VR-Headsets Austoben im VR-Atelier
  3. Apps und Games für VR-Headsets Der virtuelle Blade Runner und Sport mit Sparc

  1. Re: maximaler Azimut ist minimale Inklination

    nkdvhn | 02:18

  2. Re: Ohne Smart Funktion ist für...

    LinuxMcBook | 02:13

  3. Re: Das sagt eine Schlange auch

    teenriot* | 02:03

  4. Re: Aendert sich der Azimut von Start zu Start ?

    nkdvhn | 01:42

  5. Re: Sauerei

    motzerator | 01:41


  1. 17:17

  2. 16:50

  3. 16:05

  4. 15:45

  5. 15:24

  6. 14:47

  7. 14:10

  8. 13:49


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel