06.09.2010, 09:11 Uhr

Sind Admins überfordert?

In letzter Zeit häufen sich die Meldungen von Datenklau im grossen Stil. Sind dafür überforderte Admins und fehlerhaft konfigurierte Netzwerke verantwortlich?
Datenklau - Admins sollen dabei nicht ganz schuldlos sein
Der Security-Lifecyle-Management-Spezialist Tufin Technologies hat im Rahmen einer Umfrage rund Hundert Besucher der Hacker-Konferenz Defcon nach dem Sicherheitszustand von Firmennetzen befragt. 76 Prozent waren demnach der Meinung, dass falsch konfigurierte Netzwerke eine der gefährlichsten Sicherheitslücken bilden. Werden Sicherheitseinstellungen genauer untersucht, stossen die Administratoren in 73 Prozent der Fälle auf Fehler.
Viele Probleme entstünden der Umfrage zufolge dann, wenn Administratoren Änderungen an den Konfigurationseinstellungen vornehmen, bestehende Sicherheitsregeln ausser Kraft setzen und dadurch neue Sicherheitslücken produzieren. «In vielen Fällen wissen Administratoren nicht genau, welche Einstellung sie überhaupt vornehmen müssen, weil sie durch die Vielzahl von Routern oder Firewalls oft überfordert sind», erklärt Armin Schaal, Vice President of Sales der EMEA-Region bei Tufin Technologies. «Die Umfrage hat sehr klar die Frage aufgeworfen, wie sie mit zunehmender Komplexität in Zukunft den Überblick behalten wollen.»
Lesen Sie auf der nächsten Seite: interne Bedrohungen als grösste Gefahr
Auch wenn die Angriffe aus dem Web immer heimtückischer würden, «lauern die gefährlichsten Schwachstellen für die IT-Security deshalb innerhalb der Unternehmen, und nicht ausserhalb». Dieser Einschätzung stimmten laut Schaal 88 Prozent der Befragten zu. Als eine sehr wirksame Hackermethode bezeichneten 43 Prozent die Möglichkeit, einen Hacker direkt in einem Unternehmen einzuschleusen. 57 Prozent bezeichneten sich wiederum selbst als Black-Hat- oder Gray-Hat-Hacker und 68 Prozent gaben zu, dass sie immer wieder «rein aus Spass» hacken. Ihnen komme die nur schwer zu durchschauende Komplexität der Konfigurationseinstellungen und Sicherheitsregeln für die vielen Router oder Firewalls entgegen. Denn ohne zusätzliche Tools und eine automatische Dokumentation sei kaum nachvollziehbar, wer wann wo welche Änderungen vorgenommen hat.
«Je komplexer die Netzwerk-Infrastruktur und je häufiger die Änderungen, desto grösser ist die Fehleranfälligkeit bei manuellen Administrationsaktivitäten, die zudem oft nicht dokumentiert sind. Wo nicht automatisch die Auswirkungen von Modifikationen auf eine Übereinstimmung mit den geltenden Sicherheitsbestimmungen überprüft werden, laufen Unternehmen schnell Gefahr, ungewollt Sicherheitslücken und Hintertürchen für Cyber-Kriminelle jeder Art zu öffnen», unterstreicht Schaal. «Werden dagegen die Prozesse der Dokumentation, Analyse, Überwachung und Kontrolle mit Tools für das Security Lifecycle Management automatisiert und damit transparent nachvollziehbar, sind Risiken sofort sichtbar und die Sicherheitslücken können rechtzeitig geschlossen werden.»



Das könnte Sie auch interessieren