Passwort, Firewall & Co.

9 überschätzte Sicherheitsmaßnahmen

Andrea König schreibt seit 2008 für CIO.de. Die Schwerpunkte ihrer Arbeit für die CIO-Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager. Die Arbeit als freie Autorin für verschiedene Redaktionen ist mittlerweile kein Vollzeitjob mehr - hauptberuflich arbeitet sie als PR-Beraterin bei einer Hamburger Kommunikationsagentur.
Roger Grimes ist freier Redakteur unserer US-Schwesterpublikation CSO Online.

Vierte Sicherheitslücke: Die IT-Nutzer

Wären die Nutzer aufmerksamer und vorsichtiger, würden sie deutlich seltener den Angriffen von Cyberkriminellen zum Opfer fallen. Viele denken einfach nicht mit und klicken auf E-Mail-Anhänge von unbekannten Absendern oder starten Antivirenprogramme, die sie vorher noch nie gesehen haben. Doch da sieht Grimes auch die Unternehmen in der Schuld. Damit dies nicht passiert, müssten sie ihre IT-Nutzer darüber informieren, wie das unternehmenseigene Antivirenprogramm aussieht. So wären die Angestellten in der Lage, das Schadprogramm zu identifizieren. Doch das passiert viel zu selten. Es braucht meist rund zwei Jahre, bis populäre Angriffsformen in Materialien zum Thema IT-Sicherheit auftreten. Kriminelle können sich dann etwas anderes überlegen, was den Schutz der Unternehmen wieder um zwei Jahre zurückwirft, schreibt Grimes.

Nutzer schwächen Wirkung sicherer Passwörter

Fünfte Sicherheitslücke: Passwörter

Geht es um Passwörter, vermuten sich viele auf der sicheren Seite, wenn Sie ein Passwort mit Sonderzeichen und Groß- und Kleinschreibung wählen und es zudem regelmäßig ändern. Doch auch hier sind IT-Nutzer nachlässig: Sie benutzen ein Passwort für mehrere Plattformen, tragen es in gefakte Anmeldemasken ein und würden es gegen Bezahlung - hier zitiert Grimes eine Umfrage - einem Fremden anvertrauen. Doch auch vermeintlich starke Passwörter helfen nicht, wenn Hacker den Passwortschutz umgehen und so trotzdem an ihr Ziel gelangen.

Sechste Sicherheitslücke: Intrusion Detection Systeme

Auch Angriffserkennungssysteme bieten keinen Rundumschutz gegen Cyberkriminelle. Der Nachteil dieser Systeme ist, dass sie Angriffe nur dann erkennen können, wenn sie in einer speziellen Datenbank abgelegt sind. Dort ist allerdings nur ein Bruchteil abgelegt. Und wenn es mehr wären, schreibt Grimes, würde das das System zu sehr verlangsamen und es gäbe noch mehr Falschalarme.

Siebte Sicherheitslücke: Public-Key-Infrastruktur

Unter Public-Key-Infrastruktur (PKI) versteht man in der Kryptologie ein System zur Ausstellung und Prüfung digitaler Zertifikate. Doch auch wenn PKIs in einem Unternehmen hervorragend funktionieren, hapert es häufig an den IT-Nutzern. Werden sie von ihrem Browser vor einem Zertifikat gewarnt, klicken sie ohne nachzudenken auf "Ignorieren", um möglichst schnell weiter surfen zu können.

Achte Sicherheitslücke: Appliances

Appliances hält Grimes für den Traum eines jeden Hackers. Denn sie bieten seiner Meinung nach genauso viele Angriffsflächen wie Software-Produkte. Mit dem Nachteil, dass sie sich schwerer updaten lassen oder dies oft einfach überhaupt nicht versucht wird.

Zur Startseite