PC vor Angriffen schützen: Der Anwender steht im Fokus

Immer mehr rückt der Endanwender in den Mittelpunkt der IT-Security, etwa mit desktopbasierten Firewall-Konzepten. Doch lauert auch hier die Tücke im Detail. Denn selbst für den nicht ganz unbedarften Anwender sind die Regeln des professionellen Hacker-Spiels einfach zu kompliziert.

Die klassische Firewall des Unternehmens war lange Zeit so etwas wie der verlässliche Gatekeeper im modernen Fußballspiel. Hielt der Tormann und die gute Abwehr davor den Kasten sauber, lief das Spiel erstmal zu null, dann hatte man eine große Chance auf den Sieg. In der vernetzten Computerwelt kommt man mit einer konventionellen Abwehrschlacht nicht mehr allzu weit. Man weiß nämlich nie genau, wie und wo sich der raffinierte Angreifer den Zutritt ins Unternehmen erschleicht.

Kein Wunder also, dass jetzt der Anwender selbst ins Visier der Sicherheitsstrategen rückt. Allerdings ist es dem privaten PC-Nutzer, der bei Aldi oder Lidl zugreift, kaum mehr ernsthaft zuzumuten, als letztes Glied in einer vernachlässigten Sicherheitskette für zuverlässige Wartung und regelmäßige Updates auf dem PC zu sorgen.

Vor allem deshalb, weil die Regeln des professionellen Hacker-Spiels selbst für den nicht ganz unbedarften Anwender einfach zu kompliziert sind. Oberflächlich gesehen mag es reichen, hier und da mal ein paar kleine Häkchen im automatisierten Windows-Labyrinth zu deaktivieren. Der Aldi-Kunde hat aber weder die Kenntnis, noch die Zeit, und schon gar nicht das Geld, um sich im Minutentakt gegen jeden erdenklichen Missbrauch als Zombie-Rechner zu wappnen.

Aber auch Unternehmen sind selbst bei intaktem Standardschutz nicht gegen Attacken aus der Tiefe des Internets gefeit, unabhängig von ihrer Mitarbeiterzahl und dem Grad ihrer Vernetzung. Auch Big Player setzen häufig viel Geld für die IT-Security in den Sand. Das Problem liegt in den Anwendungen selbst und im blinden Glauben an vordergründigen Schutzmaßnahmen, häufig gekoppelt mit fragwürdigen externen Dienstleistungen.

Beispiel Firewall. Sie bildet neben aktuellem Virenschutz auf jedem Rechner immer noch den Standardschutz. Sogenannte Firewall Logs erkennen aber meist nur plumpe Angriffsversuche auf gesperrte Ports. Erfolgreiche Angriffe etwa via SQL-Injection und Cross Site Scripting bleiben hingegen unsichtbar.

Themenseiten: Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu PC vor Angriffen schützen: Der Anwender steht im Fokus

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *