Categories: Unternehmen

IT-Sicherheit: Das nächste Enron?

TechRepublic: Welche Best Practices können Sie empfehlen?

Neumann: IT-Leiter wollen Anonymität und Verantwortlichkeit und außerdem eine Immunität ihrer Systeme gegenüber Denial-of-Service-Attacken. Doch es ist ein Kinderspiel, ein mit dem Internet verbundenen System lahm zu legen. Die so genannten Best Practices haben damit zu tun, wie oft man seine Passwörter wechselt, jedoch nicht, wie häufig diese Passwörter durch das Netz laufen, wo man sie leicht ausspähen kann. Da Best Practices gerade mal ein Linderungsmittel sind, gibt es nirgendwo echte Sicherheit. Die meisten Leute sehen es als Best Practice an, wenn sie das von allen anderen ebenfalls benutzte System kaufen. Natürlich kann man seinen Kopf in den Sand stecken.

Die hier erforderlichen Best Practices gehen so weit über den aktuellen Stand der gewerblichen Software- und Sicherheitssysteme hinaus, dass es fast keinen Sinn macht, über diese zu sprechen. Nehmen wir zum Beispiel die Benutzerauthentifizierung. Passwörter sollten nie benutzt werden, statt dessen sollte man eine verschlüsselte Authentifizierung verwenden. Doch selbst die hat ihre Lücken. Ich analysierte ein internationales Unternehmen, das Token-Authentifizierung benutzte (ein zusätzlicher computergenerierter Sicherheitsmechanismus). Dieses Unternehmen war der Meinung, seine Sicherheit erhöht zu haben, in Wirklichkeit hatte man ein extrem anfälliges System aufgebaut. Wie ich herausfand, konnte ich mich an die verschlüsselte Authentifizierung hängen und dann das Passwort innerhalb von 90 Sekunden auf einem anderen Teil des Netzwerks wieder abspielen (um so Zugang zu erhalten). Diese Firma bot eine gigantische Angriffsfläche.

TechRepublic: Was ist mit biometrischen Systemen?

Neumann: Gesichtserkennungsprogramme produzieren noch immer hohe Fehlerquoten. Bei der Fingerbilderkennung kann man mit einem gummiartigen Fingerabdruck, den man zuvor von einer anderen Oberfläche abgenommen hat, das System hinters Licht führen. 80 Prozent aller Systeme lassen sich hundertprozentig austricksen.

TechRepublic: Sie schlagen aber doch nicht vor, dass wir einfach so aufgeben?

Neumann: Natürlich nicht. Sehen Sie sich einmal das Common Criteria Projekt auf der Website von NIST an. Dieses Projekt verkörpert 15 Jahre währende Bemühungen des amerikanischen Verteidigungsministeriums und anderer Stellen, Sicherheitskriterien zu definieren. Hier haben Sie die Best Practices, doch wurden bisher nur wenige bedeutende Systeme nach diesen Kriterien ausgewertet. Wenn sich keiner der Händler an diese Kriterien hält, hat man keine Möglichkeit, ein sicheres System der oberen Preisklasse zu verlangen. Den Händlern zufolge ist ein solches System angeblich zu kostspielig. Außerdem fragt niemand danach, da ja alle mit dem mangelhaften Angebot auf dem Markt glücklich sind. Natürlich nennt keiner dieses Problem beim Namen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

4 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

5 Tagen ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

5 Tagen ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

5 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

5 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

5 Tagen ago