Anzeige
Beitrag drucken

IT-Sicherheitslücken: Achillesferse im Verteidigungswall

'Never touch a running system' ist eine riskante Maxime: Auf Computer und Software im Auslieferungszustand oder auf Systeme, deren Wartungsstand Schwachpunkte enthält, können sich Cyberkriminelle besonders gut einstellen. Effektives Patch-Management ist deshalb auch für Industriebetriebe unumgänglich – es kann gefährliche Angriffslücken in der IT-Infrastruktur von Unternehmen schließen.

Bild: G Data

Gefahren, die durch Malware wie Trojaner und Würmer entstehen, sind hinlänglich bekannt und im Bewusstsein der IT-Verantwortlichen längst angekommen. Dagegen wird das Gefahrenpotenzial durch nicht geschlossene Sicherheitslücken bei den installierten Programmen oft unterschätzt. Nach Angaben des IT-Konzerns Microsoft werden am Tag durchschnittlich 22 Sicherheitslücken bekannt, pro Jahr kommen so über 8.000 Schwachstellen zusammen. Angreifer werten diese Lücken aus: Gut 70 Prozent aller Exploits werden für Cyber-Attacken ausgenutzt – obwohl zum Zeitpunkt des jeweiligen Angriffs für 90 Prozent der Schwachstellen bereits ein Patch durch den jeweiligen Hersteller verfügbar war. Für das Jahr 2013 wird erwartet, dass Schadprogramme, welche diese Sicherheitslücken nutzen, die Spitze des Gefahren-Rankings bilden. Das Installieren von Patches und Updates ist daher ein entscheidender Baustein im IT-Security-Gerüst. Ein mangelndes Bewusstsein für die Wichtigkeit der Programm-Aktualisierungen spielt Online-Kriminellen in die Hände und ermöglicht erfolgreiche Attacken. Die Folgen für das Unternehmen reichen von wirtschaftlichen Einbußen über datenschutzrechtliche Konsequenzen bis hin zu Reputationsproblemen.

Programme von Drittanbietern im Firmennetzwerk

Aufgrund der zunehmend heterogenen Netzwerkstrukturen fehlt Administratoren jedoch oft der Überblick über die installierte Software und deren Update-Möglichkeiten. Verstärkt wird diese Problematik durch den Einsatz unterschiedlicher Geräte wie PC und Mobilgeräte sowie der großen Bandbreite an verschiedenen Betriebssystemversionen und Gerätehersteller-Software. Die mangelnde Bereitschaft zu regelmäßigen Software-Updates wird durch den Umfang der eingesetzten Software noch verstärkt: Auf einem durchschnittlichen Computer im Netzwerk einer Organisation sind 74 verschiedene Anwendungen installiert. 69 Prozent davon sind dabei nicht integraler Bestandteil des Betriebssystems, sondern stammen von Drittanbietern. Das wiederum bedeutet, dass die IT-Abteilung mit 30 oder mehr verschiedenen Verfahren für Updates und Patches arbeiten muss, um die eingesetzten Anwendungen immer auf dem neuesten Stand zu halten. Auf eine Installation der verfügbaren Updates und Patches wird daher oftmals auch aus Angst vor einer möglichen System-Inkompatibilität verzichtet. Industriebetriebe müssen sich jedoch angesichts der zunehmenden Vernetzung der produktionsnahen Systeme mit Standard-IT der Herausforderung stellen, ihre Büro-Netzwerke als mögliche Einfallstore für Schadsoftware abzusichern. Der Grundsatz ‚Never touch a running system‘ ist nachvollziehbar, birgt aber angesichts der potenziellen Angriffsvektoren unkalkulierbare Risiken für die IT-Infrastruktur.


Das könnte Sie auch interessieren:

In München wurde das neue Fraunhofer-Institut für Kognitive Systeme IKS  eröffnet. Schwerpunkt der Forschung soll auf der Absicherung künstlicher Intelligenz (Safe Intelligence) liegen.

‣ weiterlesen

Nach einer kurzfristigen Entspannung im September liegt der Auftragseingang im Maschinen- und Anlagenbau im Oktober elf Prozent unter dem Vorjahreswert.‣ weiterlesen

Ein wesentliches Ziel der Fertigungsplanung ist die optimale Auslastung der Produktion. Mit Algorithmen zum Reinforcement Learning lassen sich hervorragende Planungsergebnisse erzielen.‣ weiterlesen

Wartung vorrauschauend und planbar machen, dieses Ziel verfolgt Igus mit seinen Smart-Plastics-Lösungen. Intelligente Sensoren messen so beispielsweise den Verschleiß von Energieketten, Leitungen, Rundtischlagern oder Linearführungen. Mit dem neuen Kommunikationsmodul Icom.plus kann der Kunde jetzt entscheiden, in welcher Form er die gewonnen Daten der Sensoren einbinden möchte. Von einer Offline-Version für restriktive Umgebungen bis hin zur Anbindung der Werte an den Igus-Server, zur automatischen Ersatzteilbestellung, ist es dem Anwender frei möglich seine Daten zu integrieren und auszulesen.‣ weiterlesen

Im Maschinen- und Anlagenbau sind laut der aktuellen Ingenieurerhebung des VDMA 199.800 Ingenieure beschäftigt – Rekordniveau, wie der Branchenverband mitteilt. Dennoch haben die Unternehmen Schwierigkeiten entsprechende Stellen zu besetzen.‣ weiterlesen

Bei der Alfred Härer GmbH aus Lorch weiß das eingesetzte Manufacturing Execution System am besten, wie die Maschinen optimal belegt werden und reduziert die Liegezeiten auf ein Bruchteil. Für die Firma heißt das: Mehr Projekte und mehr Umsatz.‣ weiterlesen

Ab dem nächsten Frühjahr sollen die Arbeiten am InformatiKOM auf dem Campus Süd des Karlsruher Instituts für Technologie beginnen. Auf 10.000m² entstehen zwei Gebäude, in denen unterschiedliche Disziplinen zusammengebracht werden sollen.‣ weiterlesen

Die große Mehrheit der im Rahmen einer IFS-Studie befragten Unternehmen plant, in KI-Technologien zu investieren. Davon erhoffen sie sich an erster Stelle Produktivitätssteigerungen der Belegschaft.‣ weiterlesen

Im neuen Projekt ‘PQC4MED‘ arbeitet das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) gemeinsam mit mehreren Partnern an Verfahren daran, medizinische Daten durch updatefähige Systeme langfristig vor Attacken durch Quantencomputer zu schützen.‣ weiterlesen

Das IAB-Arbeitsmarktbarometer ist im November gestiegen. Gegenüber dem Vormonat legte der Frühindikator des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) um 0,5 auf 102,1 Punkte zu. Verbessert hat sich der Ausblick auf die Entwicklung der Arbeitslosigkeit.‣ weiterlesen

Von Rittal zu MR: Zum April nächsten Jahres stößt Holger Michalka zur Maschinenfabrik Reinhausen und übernimmt dort die Leitung des Geschäftsbereichs ‘Products und Operations‘.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige