Beim derzeitigen Stand der Sicherheitstechnik muss man es als Utopie betrachten, einen Rechner, sei es in der Firma oder privat, gegen einen professionellen und gezielten Angriff schützen zu können. Durch eine Reihe geeigneter Maßnahmen lassen sich jedoch recht hohe Hürden setzen. Kommt ein gut vorbereiteter Angriff allerdings von einer fremden Regierung, ist man mehr oder weniger schutzlos.

Unbeteiligte Dritte, etwa Webshop-Betreiber, können durch Nachlässigkeiten bei der Wahl des Passworts oder durch die Verwendung von unverschlüsselten Übertragungen unbewusst zu einem wichtigen Mosaikstein einer gezielten Attacke werden.

Wer Sicherheitslösungen wie eine Anti-Malware-Software einsetzt, muss sich im Klaren darüber sein, dass alle Standard-Lösungen ohne viel Aufwand umgangen werden können. Alle derzeitigen Lösungen weisen gravierende Mängel auf, die jeder, der einen Compiler bedienen kann, ausnutzen kann. Wenn ein Angreifer weiß, welche Lösung im Unternehmen eingesetzt wird, ist es ein Leichtes sie auszutricksen. Die sogenannten DLP-Lösungen sind sogar völlig nutzlos.

Ein Hacker kann sehr davon profitieren, wenn er weiß, welche genaue Version von bestimmten Programmdateien und DLLs auf den Arbeitsplatzrechnern installiert ist. Dazu reicht es aus, dass ein Mitarbeiter ein Programm startet, das von diesen Dateien Hashwerte bildet und diese in einer Datei sammelt, gegen die der Angreifer verschiedene Service Packs, Patches und Sprachversionen testet. Dann reichen einige KByte an Daten, um die komplette Konfiguration eines Rechner preiszugeben. Idealerweise versteckt man diese Daten in einem NTFS-Filestream einer harmlosen Textdatei.

Geht man von einer aktuell sehr hohen Bedrohungslage durch professionelle Angriffe fremder Regierungen aus, müssen gefährdete Unternehmen sehr schnell reagieren. Noch stärker gefordert sind allerdings die Hersteller von Sicherheitslösungen. Ihre Software wirkt bestenfalls wie ein einfaches Kellervorhängeschloss, mit dem man versucht, die Goldreserven der Deutschen Bundesbank zu sichern.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

2 Wochen ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

2 Wochen ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

2 Wochen ago

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

2 Wochen ago

Plus 8 Prozent: Gartner hebt Prognose für IT-Ausgaben an

Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…

2 Wochen ago

Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…

2 Wochen ago