Netzwerk-Schutz ist Sisyphos-Arbeit

08.08.2005

Hacker versuchen des Weiteren gerne, fremde Daten und Programme einzuspeisen, um so Sicherheitsvorkehrungen zu umgehen oder auszuschalten. Dazu bedient man sich mit Vorliebe der größten Schwachstelle jedes Sicherheitskonzeptes, nämlich des Anwenders.

Über aktive Inhalte auf Webseiten, in E-Mail-Anlagen oder als Share- beziehungsweise Freeware-Programme werden Viren, Würmer, Spyware und Trojaner auf Rechner des LANs geschleust.

Diese Malware manipuliert Daten und Software oder sendet Daten in das unsichere Netz. Raffinierte Trojaner erlauben sogar das Fernsteuern eines Rechners durch bekannte Lücken in einigen Firewall-Systemen. Mafiöse Gruppierungen verbinden so Hunderte von ferngesteuerten Rechnern und bieten die enorme Speicherkapazität dubiösen Geschäftspartnern an.

Risikofaktor Mensch

Die Sicherung der IT-Infrastruktur und der Unternehmensdaten umfasst aber nicht nur die Abwehr extern motivierter Übergriffe. Aktuelle Studien belegen, dass es oftmals die eigenen Mitarbeiter sind, die gegen den Arbeitgeber agieren. Zuletzt hat die Bank of America bekannt gegeben, dass eine Diebesbande mit Hilfe von Bankangestellten etwa 60.000 Datensätze von Kunden entwendete.

Interne kriminelle Energie kommt zudem auch bei der Nutzung illegaler Websites mit Kinderpornographie oder Ähnlichem zu Tage. Solche Aktivitäten können zu hohen Schadensersatzklagen gegenüber den Unternehmen führen. Darüber hinaus kann das Frequentieren von Internetdiensten mit Dialer-Webpages, die über eine 0190-Nummer extra Gebühren abrechnen, böse Folgen haben. Das Surfen auf Seiten mit arbeitsfremden Inhalten geht zudem zu Lasten der Netzwerkperformance.

Fundament Sicherheitskonzept

Um der enormen Vielfalt von Bedrohungsszenarien Herr zu werden, ist ein umfassendes Sicherheitskonzept unerlässlich. Dieses muss sowohl technische als auch organisatorische Vorgaben machen und sollte auf den Ergebnissen einer Bedrohungsanalyse basieren.

Zur Startseite