Morgens im Büro wird man von einem Computervirus begrüßt, weil entweder das Intrusion-Detection-System versagt hat oder die Firewall kaputt ist. Vielleicht hat auch ein interner Mitarbeiter Böses vor und sich Zugang zu einer Applikationen verschafft, die er eigentlich gar nicht einsehen können soll. Vielleicht wäre der Virus sonst nicht hier hingekommen. Und Microsoft will, mit Verlaub, mal wieder nicht so, wie es soll. Na, das fängt ja gut an.
Am besten, man geht noch mal auf Anfang. So wie eben skizziert, will es keiner. Und damit das Malheur nicht wieder und wieder passiert, muss der IT-Verantwortliche die Sicherheitsfallen im Griff haben und schnell auf neue Gefahren reagieren. Derer gibt es viele:
Allerlei Kriechgetier in der Leitung
“Slammer” war der Schlimmste bisher und machte seinem Namen alle Ehre. Der Wurm infizierte innerhalb von zehn Minuten 200 000 Microsoft SQL-Server weltweit. Was Slammer an Schaden angerichtet hat, das wird wohl nie genau zu beziffern sein. Eine Menge Unternehmen jedenfalls war außer Gefecht gesetzt.
In “Klez” hat Slammer einen tatkräftigen Kollegen gefunden. Klez ist der weltweit am häufigsten auftauchende Wurm – so stufen zumindest die Virenfänger Kaspersky und Panda die Gefahr ein. Die Malware-Rangliste lässt sich beliebig fortsetzen. In der jüngsten Vergangenheit haben außerdem Nice-Hello, Nimda, Bugbear, Elkern-C oder der Trojaner JS.NoClose viele Administratoren ins Schwitzen gebracht.
Hat sich der Wurm an sich aber erst einmal “geoutet”, so ist es relativ simpel, seinen Code zu entschlüsseln und ihn unschädlich zu machen. Eine Reihe von ihnen verbreiten sich aber nur geringfügig, viele fallen kaum auf und so müssen Hersteller von Antiviren-Software immer häufiger darauf achten, dass ihre Lösung in der Lage ist, böswilligen Code auch dann zu erkennen, wenn die Software noch nie explizit dagegen “geimpft” worden ist.
Attacken von außen machen den größten Batzen aus
Noch nie gab es so viele Angriffe auf Unternehmensnetze und Rechner wie in den ersten drei Monaten dieses Jahres. Zehnmal öfter als im ersten Quartal 2002 knackten Hacker die Sicherheits-Barrieren oder krochen Würmer durch die Anwendungen. Über 160 sicherheitsrelevante Ereignisse meldete Internet Security Systems (ISS) bereits.
Beziffern lässt sich das auch als 84 Prozent mehr Bedrohung, bekannter und unbekannter Art. Und das, obwohl die Anzahl bekannter Sicherheitslöcher zurückgegangen ist. Zwar wurden noch 606 Schwachstellen aufgedeckt, aber immerhin waren das 38 weniger als vor einem Jahr.
Die Gefahren mögen auch der Grund sein, warum Sicherheitslösungen aller Art Konjunktur haben. Beispielsweise wurde mit Intrusion-Detection- (IDS) und Intrusion-Prevention-Systemen (IPS) im vergangenen Jahr rund 382 Millionen Dollar umgesetzt. Intrusion Prevention wird dabei als Nachfolger von IDS gehandelt, da der Neuling nicht nur Eindringlinge entdeckt – IDS kann nur überwachen und Alarm an die Firewall weiter geben; die muss dann die Blockade übernehmen. IPS kann dagegen selbst aktiv Eindringlinge aufhalten.
Anbieter wie ISS und Cisco machen bei diesen Lösungen gute Geschäfte. Experten rechnen damit, dass diese Sicherheitssparte in den kommenden drei Jahren um jeweils 42 Prozent wachsen wird. Dann können die Hersteller auf Jahresumsätze von bis zu 1,6 Milliarden Dollar hoffen.
Attacken von innen werden unterschätzt
Richtig trendy sind derzeit Lösungen rund um das so genannte Identity Management. Damit meint der Markt Systeme, die das Unternehmensnetz gegen unberechtigte Zugriffe von innen schützen soll. Klassisches Beispiel ist der gekündigte Mitarbeiter, der trotz seines Status noch alle Zugriffsrechte auf Dokumente oder Applikationen besitzt und der Firma vor seinem Gehen noch “eins auswischen” will.
Marktforscher des Instituts Frost&Sullivan haben ermittelt, dass bis 2006 etwa 827 Millionen Euro europaweit für das Identity Management ausgegeben werden. Vor zwei Jahren waren es nur rund 189 Millionen Euro.
Um kritische Firmendaten vor böswilligen Mitarbeitern abzuschirmen, bedient sich das Identity Management dreier Komponenten: Benutzerkennung, Autorisierung und das Beschaffungsmanagement der Nutzerdaten. Mit diesen automatisierten Prozessen soll vor allem der Administrator nicht alleine vor der schwierigen Aufgabe stehen, die Profile jeweils statusgerecht anzupassen. Denn leicht kann er durch die Fülle der Daten den Überblick darüber verlieren, wer welche Zugriffsrechte auf welche Informationen hat. Dies wird zudem erschwert durch die Entwicklung neuer Beziehungsformen wie dem Zugriff von Partnern oder Kunden auf bestimmte Datensätze im Unternehmensnetz.
Es gibt noch viel zu tun – abwarten kostet Geld
Die Gefahren lauern also überall. Keiner weiß, auf welche Idee Hacker morgen kommen. Unternehmen können aber zumindest einige Sicherheitsvorkehrungen treffen, um ihr Netz so weit wie möglich abzuschotten. Es kommt aber darauf an, dass sie es an der richtigen Stelle tun.
Vom Marktforschungsinstitut Gartner erfahren wir beispielsweise in regelmäßigen Abständen die gefährdeten Applikationen. In diesem Jahr müssen sich IT-Verantwortliche vor allem um die Webdienste kümmern. Die Anzahl webbasierender Anwendungen nimmt zu und es gibt viele Sicherheitslösungen dafür. Als weitere Schwachstelle entpuppt sich das WLAN. Hier ist das Spionagepotenzial sehr hoch, weil drahtlose Netze sich immer noch leicht knacken lassen.
Administratoren sollten aber darauf achten, dass sie nicht die Katze im Sack, sondern solche Lösungen kaufen, die den Anforderungen und Bedürfnissen ihres Firmennetzes entsprechen. Microsoft hat hierbei einen schlechten Stand. Viele Administratoren in großen Unternehmen trauen dem Security-Angebot der Gates-Company nicht. Sie kritisieren, dass die Patches nicht rechtzeitig verfügbar oder so kompliziert seien, dass die Furcht vor Ausfallzeiten durch einen Microsoft-Patch oft überwiege.
Schnelles Handeln ist denboch gefragt. Wer seine Lücken zu lange unverschlossen lässt, wird erkannt und mit jeder erdenklichen Plage überrannt. Vorhandene Sicherheitsfunktionen wie IDS sollten nach Gartner laufend aktualisiert werden. Auch im Netzwerkmanagement sehen die Marktbeobachter ein wichtiges Puzzleteilchen. Intelligente Verwaltungs-Tools identifizieren Fehler rechtzeitig, damit es nicht zu unnötigen Ausfallzeiten kommt. Und zu guter Letzt: Nicht vergessen, die Antiviren-Software Up-to-date zu halten.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.