Überforderte Administratoren Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


02.09.2010 Thomas Mach

Überforderte Administratoren

Laut einer von Tufin Technologies auf der Hackerkonferenz Defcon durchgeführten Umfrage glaubt die überwältigende Mehrheit, dass fehlerhaft konfigurierte Netzwerke eine der wichtigsten Ursachen für Datenklau sind. Mit zunehmender Komplexität der Netze verlören Admins den Überblick, folgert Tufin.

Der Security Lifecyle Management-Spezialist Tufin Technologies hat im Rahmen der Umfrage rund hundert Besucher der Hackerkonferenz Defcon nach dem Sicherheitszustand von Firmennetzen befragt. 76 Prozent waren demnach der Meinung, dass falsch konfigurierte Netzwerke eine der gefährlichsten Sicherheitslücken bilden. Werden Sicherheitseinstellungen genauer untersucht, stoßen die Administratoren in 73 Prozent der Fälle auf Fehler.

Viele Probleme entstünden der Umfrage zufolge dann, wenn Administratoren Änderungen an den Konfigurationseinstellungen vornehmen, bestehende Sicherheitsregeln außer Kraft setzen und dadurch neue Sicherheitslücken produzieren. "In vielen Fällen wissen Administratoren nicht genau, welche Einstellung sie überhaupt vornehmen müssen, weil sie durch die Vielzahl von Routern oder Firewalls oft überfordert sind", erklärt Armin Schaal, Vice President of Sales der EMEA-Region bei Tufin Technologies. "Die Umfrage hat sehr klar die Frage aufgeworfen, wie sie mit zunehmender Komplexität in Zukunft den Überblick behalten wollen."

Auch wenn die Angriffe aus dem Web immer heimtückischer würden, "lauern die gefährlichsten Schwachstellen für die IT-Security deshalb innerhalb der Unternehmen, und nicht von außen". Dieser Einschätzung stimmten laut Schaal 88 Prozent der Befragten zu. Als eine sehr wirksame Hackermethode bezeichneten 43 Prozent die Möglichkeit, einen Hacker direkt in einem Unternehmen einzuschleusen. 57 Prozent bezeichneten sich wiederum selbst als Black-Hat- oder Gray-Hat-Hacker und 68 Prozent gaben zu, dass sie immer wieder "rein aus Spaß" hacken. Ihnen komme die nur schwer zu durchschauende Komplexität der Konfigurationseinstellungen und Sicherheitsregeln für die vielen Router oder Firewalls entgegen. Denn ohne zusätzliche Tools und eine automatische Dokumentation sei kaum nachvollziehbar, wer wann wo welche Änderungen vorgenommen hat.

"Je komplexer die Netzwerk-Infrastruktur und je häufiger die Änderungen, desto größer ist die Fehleranfälligkeit bei manuellen Administrationsaktivitäten, die zudem oft nicht dokumentiert sind. Wo nicht automatisch die Auswirkungen von Modifikationen auf eine Übereinstimmung mit den geltenden Sicherheitsbestimmungen überprüft werden, laufen Unternehmen schnell Gefahr, ungewollt Sicherheitslücken und Hintertürchen für Cyber-Kriminelle jeder Art zu öffnen", unterstreicht Schaal. "Werden dagegen die Prozesse der Dokumentation, Analyse, Überwachung und Kontrolle mit Tools für das Security Lifecycle Management automatisiert und damit transparent nachvollziehbar, sind Risiken sofort sichtbar und die Sicherheitslücken können rechtzeitig geschlossen werden."

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: