Whitelists und Stresstests

Vier unterschätzte Sicherheitstechniken

21.04.2010
Von  und Bill Brenner
Thomas Pelkmann ist freier Journalist in München.

Viel zu lange habe man daran festgehalten, seinen Mitarbeitern alle Programme und Webseiten zu erlauben, um sie ja zu gewinnen oder wenigstens nicht verlieren zu müssen. Aber diese Laxheit könne man aus Sicherheitsgründen (noch) nicht aufrechterhalten: „In komplett virtualisierten Umgebungen, wo jede Anwendung in einer eigenen Sessions läuft, ist es relativ einfach, Angriff abzuwehren, bevor sie Schaden anzurichten. Wo das noch nicht so ist, müssen wir den Mut haben, entsprechende Barrieren einzuziehen“, fordert Willingham.

Sicherheitsinteressen der Unternehmen berücksichtigen

Chris Young vom Sicherheitsanbieter ISM meint, die größten Probleme gegen das das Whitelisting sei inkonsequentem Verhalten im Management geschuldet. „Aber das ist mittlerweile kein Problem mehr, weil es Programme gibt , die man mit minimalem oder gar ohne jeglichen Administrationsaufwand einrichten und betreiben könne. Wenn das problemlos laufe, habe auch kein Mitarbeiter das Gefühl, seine Freiheit werde eingeschränkt. Chris Young plädiert stattdessen dafür, ein Bewusstsein dafür zu schaffen, welche Sicherheitsinteresse ein Unternehmen hat und welche Richtlinien für das Internet im Unternehmen existieren.

2. Datenverschlüsselung/Datenvernichtung

Eine der größten Herausforderungen für die IT-Verantwortlichen ist der Umgang mit aktuellen und alten Datenbeständen. Beide Datenarten können in Hacker-Hände fallen und damit großen Schaden verursachen. Für die Vernichtung von Altdaten halten die Experten gute alte Daten-Shredder für geeignet, trotzdem oder weil sie ebenfalls zu den unterschätzten Sicherheitstechnologien zählen. Und für aktuelle Daten gilt die einfache Weisheit: Nur verschlüsselte Informationen sind vor dem Zugriff durch Unbefugte einigermaßen geschützt.

3. Prozessor-Stresstests

Stresstests für Prozessoren gehören nicht unbedingt in die Kategorie „Sicherheit“, sondern dienen eher dazu, Volllastbedingungen im RechenzentrumRechenzentrum zu simulieren. Dennoch eignen sich solche Tests auch dazu, um Angriffe und Schad-Software zu erkennen. Alles zu Rechenzentrum auf CIO.de

Joanna Rutkowska, Inhaberin des auf Kernel-Sicherheit spezialisierten Invisible Things Labs, hat kürzlich ein Papier veröffentlicht, das zeigt, wie sich der CPU-Cache von Intel-Prozessoren missbrauchen lässt, um Schadsoftware im eigentlich geschützten SMRAM zu installieren und zu betreiben.
Die Sicherheitslücke eröffnet Hackern neue Möglichkeiten, Rootkits in fremde Rechner zu pflanzen, um Hypervisor-Attacken zu starten oder Schutzmechanismen rund um den Kernel außer Kraft zu setzen.

Zur Startseite