Categories: Workspace

Hacker: Verbündete im Kampf um die Netzwerksicherheit?

Warum beginnen Hacker damit, Netzwerk-Verwundbarkeiten aufzudecken? Manchmal braucht es einen Dieb, um einen Dieb zu fangen. Wie Gary Anderson feststellte, ist ein Systemdesigner vielleicht nicht am besten geeignet, um das System, das er oder sie selbst designt hat, zu testen, denn: „Er testet es auf Erfolg, nicht auf Versagen.“ Von innen ist es schwierig, zu erkennen, wie man von außen in etwas eindringen kann, und ein Systemdesigner oder -builder hat eine schöpferische, und keine zerstörerische Sichtweise. Es ist schlicht logisch, dass diejenigen, die ihre Zeit damit verbringen, in Dinge einzubrechen, besser beurteilen können, worum es bei guten Sicherheitsmaßnahmen geht.

Huggy stimmte zu, dass es eine vernünftige Maßnahme zur Überprüfung der Sicherheit ist, jemanden von außen zu beauftragen, und verglich dies mit Überprüfungen durch Rechnungsprüfer.

„Setzt Ihr Unternehmen Rechnungsprüfer ein …. um die Buchhaltung zu überprüfen? Worin besteht der Unterschied zwischen dem Beauftragen eines außenstehenden Unternehmens oder einer außenstehenden Person zur Überprüfung der Sicherheit Ihrer Systeme?“

Egal wie erfahren ein Sicherheitsprofi oder ein Administrator ist, ein zusätzlicher Sicherheits-Guru wird immer eine andere Perspektive der Themen in diesem Bereich haben. Außerdem gibt es in der Hackerszene ständig neue Tricks und Techniken, die noch nicht bis zu den Sicherheitsprofis durchgedrungen sind. Die Perspektiven der so genannten „White Hat“-Hacker und anderer Sicherheitsprofis kann daher also wertvolle Einblicke gewähren.

Leser rock.stefano stimmte zu, dass es klug ist, vom Wissen anderer zu profitieren, ungeachtet der Tatsache, woher dieses Wissen stammt. „Es ist unmöglich, alles über Sicherheit zu wissen. Ich bin seit 10 Jahren im Geschäft und ich lerne immer noch. Jawohl, es gibt sogar Kids vom College, die mir etwas beibringen können, und das ist gut so.“

An einem gewissen Punkt ist es wahrscheinlich, dass man sich an Außenstehende wenden muss, um Hilfe bei der Verbesserung der Netzwerke zu erhalten, und dann ist es vielleicht die logischste Reaktion, sich die Leute, die sich mit dem Einbrechen beschäftigen, näher anzuschauen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

5 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

5 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

6 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

6 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

6 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

1 Woche ago