Sicherheit

Die fünf größten Mythen der Cyber Security

26. Februar 2016, 9:07 Uhr | Autor: Christopher Brennan / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 2

Mythos 3: Unsere IT ist langsam, überholt und veraltet

Der vermutlich hartnäckigste Mythos der IT-Branche lautet, dass die Systeme nicht mehr ordnungsgemäß funktionieren, weil ihre Technologie zu langsam, zu alt oder überholt ist. Kein Wunder, dass in der Security das Schlagwort „Next Generation“ so beliebt ist. Es suggeriert technischen Fortschritt und impliziert, dass die vorherige Generation ausgedient hat. Dieser Eindruck entsteht gerade dann, wenn einmal mehr ein prominentes Angriffsopfer in den Schlagzeilen landet. Schon wird reflexartig der Ruf nach neuen Tools und Technologien laut, um der veränderten Bedrohungslage zu begegnen. Häufig wird dabei gar nicht geprüft, ob der Angriff wirklich auf technisches Versagen zurückgeht. Bei genauerer Betrachtung zeigt sich oft, dass es vollkommen ausgereicht hätte, die vorhandene Technologie korrekt zu konfigurieren. Ein typisches Beispiel hierfür sind Firewall-Regeln: Wie oft wird Datenverkehr von oder zu einer bestimmten IP-Adresse – beziehungsweise von oder zu einem bestimmten Port – zugelassen, der aus Sicherheitsgründen eigentlich blockiert werden müsste? Und auch fehlerhaft konfigurierte Netzwerke, Server und Endpoints leisten häufig Sicherheitsvorfällen Vorschub, etwa wenn Zugriffsberechtigungen für Dateien nicht korrekt festgelegt oder Patches nicht aufgespielt werden.

Auch der „Verizon Data Breach Report“ und andere Studien zu Sicherheitsvorfällen kommen zu dem Schluss, dass sorgfältig implementierte Kontrollmaßnahmen sowie eine ordnungsgemäße Konfiguration der Systeme ausreichen, um die überwiegende Mehrzahl der Angriffe zu stoppen. Menschliches Versagen führt zu weitaus mehr Sicherheitsverletzungen als veraltete Technologien.

Anbieter zum Thema

zu Matchmaker+

  1. Die fünf größten Mythen der Cyber Security
  2. Mythos 2: Netzwerkkontrollen sind nutzlos, da alle Angriffe über die Anwendungsschicht erfolgen
  3. Mythos 3: Unsere IT ist langsam, überholt und veraltet
  4. Mythos 4: Sicherheitsvorfälle kann man nicht verhindern, man kann nur darauf reagieren
  5. Mythos 5: Mit gepatchten Systemen haben Datenlecks keine Chance
  6. Kein Grund zur Kapitulation

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+