Categories: Unternehmen

Hacker: Verbündete im Kampf um die Netzwerksicherheit?

Warum beginnen Hacker damit, Netzwerk-Verwundbarkeiten aufzudecken? Manchmal braucht es einen Dieb, um einen Dieb zu fangen. Wie Gary Anderson feststellte, ist ein Systemdesigner vielleicht nicht am besten geeignet, um das System, das er oder sie selbst designt hat, zu testen, denn: „Er testet es auf Erfolg, nicht auf Versagen.“ Von innen ist es schwierig, zu erkennen, wie man von außen in etwas eindringen kann, und ein Systemdesigner oder -builder hat eine schöpferische, und keine zerstörerische Sichtweise. Es ist schlicht logisch, dass diejenigen, die ihre Zeit damit verbringen, in Dinge einzubrechen, besser beurteilen können, worum es bei guten Sicherheitsmaßnahmen geht.

Huggy stimmte zu, dass es eine vernünftige Maßnahme zur Überprüfung der Sicherheit ist, jemanden von außen zu beauftragen, und verglich dies mit Überprüfungen durch Rechnungsprüfer.

„Setzt Ihr Unternehmen Rechnungsprüfer ein …. um die Buchhaltung zu überprüfen? Worin besteht der Unterschied zwischen dem Beauftragen eines außenstehenden Unternehmens oder einer außenstehenden Person zur Überprüfung der Sicherheit Ihrer Systeme?“

Egal wie erfahren ein Sicherheitsprofi oder ein Administrator ist, ein zusätzlicher Sicherheits-Guru wird immer eine andere Perspektive der Themen in diesem Bereich haben. Außerdem gibt es in der Hackerszene ständig neue Tricks und Techniken, die noch nicht bis zu den Sicherheitsprofis durchgedrungen sind. Die Perspektiven der so genannten „White Hat“-Hacker und anderer Sicherheitsprofis kann daher also wertvolle Einblicke gewähren.

Leser rock.stefano stimmte zu, dass es klug ist, vom Wissen anderer zu profitieren, ungeachtet der Tatsache, woher dieses Wissen stammt. „Es ist unmöglich, alles über Sicherheit zu wissen. Ich bin seit 10 Jahren im Geschäft und ich lerne immer noch. Jawohl, es gibt sogar Kids vom College, die mir etwas beibringen können, und das ist gut so.“

An einem gewissen Punkt ist es wahrscheinlich, dass man sich an Außenstehende wenden muss, um Hilfe bei der Verbesserung der Netzwerke zu erhalten, und dann ist es vielleicht die logischste Reaktion, sich die Leute, die sich mit dem Einbrechen beschäftigen, näher anzuschauen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

2 Tagen ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

3 Tagen ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

3 Tagen ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

5 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

6 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

7 Tagen ago