Die klassische Firewall des Unternehmens war lange Zeit so etwas wie der verlässliche Gatekeeper im modernen Fußballspiel. Hielt der Tormann und die gute Abwehr davor den Kasten sauber, lief das Spiel erstmal zu null, dann hatte man eine große Chance auf den Sieg. In der vernetzten Computerwelt kommt man mit einer konventionellen Abwehrschlacht nicht mehr allzu weit. Man weiß nämlich nie genau, wie und wo sich der raffinierte Angreifer den Zutritt ins Unternehmen erschleicht.
Kein Wunder also, dass jetzt der Anwender selbst ins Visier der Sicherheitsstrategen rückt. Allerdings ist es dem privaten PC-Nutzer, der bei Aldi oder Lidl zugreift, kaum mehr ernsthaft zuzumuten, als letztes Glied in einer vernachlässigten Sicherheitskette für zuverlässige Wartung und regelmäßige Updates auf dem PC zu sorgen.
Vor allem deshalb, weil die Regeln des professionellen Hacker-Spiels selbst für den nicht ganz unbedarften Anwender einfach zu kompliziert sind. Oberflächlich gesehen mag es reichen, hier und da mal ein paar kleine Häkchen im automatisierten Windows-Labyrinth zu deaktivieren. Der Aldi-Kunde hat aber weder die Kenntnis, noch die Zeit, und schon gar nicht das Geld, um sich im Minutentakt gegen jeden erdenklichen Missbrauch als Zombie-Rechner zu wappnen.
Aber auch Unternehmen sind selbst bei intaktem Standardschutz nicht gegen Attacken aus der Tiefe des Internets gefeit, unabhängig von ihrer Mitarbeiterzahl und dem Grad ihrer Vernetzung. Auch Big Player setzen häufig viel Geld für die IT-Security in den Sand. Das Problem liegt in den Anwendungen selbst und im blinden Glauben an vordergründigen Schutzmaßnahmen, häufig gekoppelt mit fragwürdigen externen Dienstleistungen.
Beispiel Firewall. Sie bildet neben aktuellem Virenschutz auf jedem Rechner immer noch den Standardschutz. Sogenannte Firewall Logs erkennen aber meist nur plumpe Angriffsversuche auf gesperrte Ports. Erfolgreiche Angriffe etwa via SQL-Injection und Cross Site Scripting bleiben hingegen unsichtbar.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…