Top-5-Rangliste

Missverständnisse in der IT-Sicherheit

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.

Missverständnis 2: Passwörter werden regelmäßig geändert, der Kunde fühlt sich sicher

Auch wenn Ihr Kunden die Passwörter seiner normaler Anwender oft ändert, sind in vielen Fällen privilegierte Anwender (Super User) für diese Aufgabe selbst zuständig. Da viele aber nicht in diesen Passwort-Änderung-Prozess involviert sind, werden ihre Zugangsdaten nicht regelmäßig modifiziert. Nicht einmal die firmeninternen Systemadministratoren ändern ihre Zugangsdaten vorschriftsmäßig. Sie tun dies oft nur manuell, von Zeit zu Zeit, das garantiert keine Sicherheit. Die Aufgabe der Passwortänderung könnte zu aufwendig, schwierig und zeitraubend sein, um sie dauerhaft durchzuführen.

Wallix-CEO Jean-Noel de Galzain: "Hacker greifen ohne Vorwarnung an und verlassen sich nicht auf ihr Glück."
Wallix-CEO Jean-Noel de Galzain: "Hacker greifen ohne Vorwarnung an und verlassen sich nicht auf ihr Glück."
Foto: Wallix

Jemand, der physikalisch (oder über Skripts) über ein Gerät Passwort-Änderungen zur Einhaltung von Compliance-Regularien vornehmen soll, wird in der Regel auf Probleme stoßen oder Fehler machen. Wenn die Anzahl und Komplexität der auf Geräten installierten Services, zu denen privilegierte Nutzer Zugang haben, zu groß wird, verlieren viele Kunden den Überblick über diese Berechtigungen.

Diese Geräte und Systeme müssen dabb korrekt heruntergefahren und nach einem ebenfalls spezifizierten manuell durchzufüührenden Prozess wieder hochgefahren werden, bevor eine Änderung implementiert ist. Dies ist eine schwierige Aufgabe, die nur wenige Personen sicher und effektiv durchführen können.

Wallix empfiehlt, dass alle voreingestellten Passwörter geändert werden müssen, bevor ein neues Gerät oder Programm im Kundennetzwerk implementiert wird. Das ist aber nun leichter gesagt als getan, denn möglicherweise gibt es weit mehr geteilte Zugangsdaten als der Kunde weiß.

Zur Startseite