Anzeige
Anzeige

IT-Sicherheitslücken: Achillesferse im Verteidigungswall

Beitrag drucken
Eine G Data-Studie zeigt: Viele Anwender vernachlässigen die Absicherung bekannter Sicherheitslücken – und ebnen Angreifern so auch den Weg in Firmennetzwerke. Bild: G Data

Policy-Management gegen ungewollten USB-Zugriff

Die Angriffe auf Unternehmen erfolgen nicht ausschließlich über das Internet. Nicht selten gelangt Spionagesoftware mit Hilfe infizierter USB-Sticks in das firmeninterne Netzwerk. Ermittlungsbehörden konnten in einzelnen Fällen von Betriebsspionage nachweisen, dass die Angreifer präparierte USB-Sticks auf Parkplätzen oder in Fahrstühlen von Unternehmen als ‚Fundsache‘ innerhalb des Zielobjektes platzierten. Bei diesem Konzept setzen die Täter auf die Neugier des Finders, der diesen ohne weitere Gedanken zu verschwenden in seinen Arbeitsplatz-PC steckt, um zu überprüfen, ob sich vielleicht interessante Daten darauf befinden. Der installierte Schädling könnte, wie auch bei Angriffen über das Internet, nicht geschlossene Lücken in der installierten Software ausnutzen, um sich im Netzwerk zu verbreiten. Letztlich könnten so auch Industrierechner (IPC) erreicht werden, die nicht direkt mit dem Internet verbunden sind. Als Gegenmaßnahme sollten Unternehmen generell den Gebrauch privater Speichermedien in einer IT-Policy fixieren und Mitarbeiter für das Thema Datensicherheit und Cyber-Spionage sensibilisieren. Zusätzlichen Schutz schaffen Sicherheitslösungen mit integriertem Policy-Management, die den Gebrauch von USB-Speichermedien oder externen Festplatten technisch verhindern.

Patch-Management in den Grundschutz-Katalogen

Die zentrale Rolle des Patch-Management betont auch das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Patch- und Änderungsmanagement unter der Überschrift ‚Übergreifende Aspekte‘ den Baustein B 1.14 in den Grundschutzkatalogen widmet. Die Autoren legen den Wert der systematischen Aktualisierung für die Sicherheit ausführlich dar und beschreiben unter M. 2.421 detailliert den zugehörigen Planungs- und Durchführungsprozess. Doch das Verfahren zieht hohen Zeit- und Ressourcenaufwand nach sich, wenn es nicht durch benutzerfreundliche Tools unterstützt wird. Vor allem das Durchführen von Patch-Tests kann einen zeitraubenden Faktor darstellen. Die BSI-Autoren merken an, dass Patch-Management eine Aufgabe darstellt, die vor allem kleine Organisationen stark fordert, und legen nahe, dass sich diese gegebenenfalls auf Änderungsmanagement beschränken sollten. Für größere Einheiten allerdings erklären sie Patch-Management quasi zur Pflicht. Mit den richtigen Werkzeugen können Unternehmen jeglicher Größe die schnelle Einbindung von Patches als einen integrativen Bestandteil ihres IT-Sicherheits-Konzeptes kostengünstig betreiben. Administratoren können so in die Lage versetzt werden, Update- und Patch-Installation unabhängig von Netzwerkgröße und Software-Installationsbreite sicher zu bewältigen. Cyber-Kriminelle haben dann keine Chance mehr, die IT-Infrastruktur über nicht geschlossene Schwachstellen zu infiltrieren.


Das könnte Sie auch interessieren:

In einer 5. Blitzumfrage des VDMA zeigt sich, dass sich die Lieferketten der deutschen Maschinenbauer nach und nach erholen. Die Branche hat jedoich weiterhin mit Auftragseinbußen zu kämpfen.‣ weiterlesen

Mit Process Mining ermitteln Unternehmen, in welchen Prozessen Sand im Getriebe ist. Da die Methode zwingend datenbasierte Prozesse zur Analyse und Visualisierung voraussetzt, ist dieser Ansatz zwar im ERP-Umfeld zuhause, lässt sich aber hervorragend auf MES-unterstützte Produktionen anwenden.‣ weiterlesen

Immer häufiger werden industrielle Anwendungsfälle mit maßgeschneiderter Technik erprobt. Sven Pannewitz und Tobias Thelemann, Produktmanager bei Reichelt Elektronik, verweisen auf die Beliebtheit von Open-Source-Hardware in solchen Lösungen.‣ weiterlesen

Gesetzlichen Bestimmungen zufolge müssen Hersteller Unterlagen wie CE-Konformitätserklärungen, Atex-Zertifikate oder Werkstoffzeugnisse erstellen. Die Anwendung der im April erschienenen Richtlinie VDI 2770 Blatt 1 soll Prozessabläufe bei der Übergabe von Herstellerinformationen vereinfachen, indem sie einheitlich strukturiert bereitgestellt werden.‣ weiterlesen

Brigitte Falk verantwortet beim Industrie-4.0-Spezialisten Forcam die interne IT sowie das digitale Marketing zur Leadgenerierung. Als CIO/COO berichtet sie an Geschäftsführer (Co-CEO) Oliver Hoffmann.‣ weiterlesen

Nach dem Rückgang im vergangenen Monat legt der Ifo-Geschäftsklimaindex im Mai wieder zu. Dabei haben sich vor allem die Erwartungen für die kommenden Monate verbessert.‣ weiterlesen

Die Corona-Pandemie hat auch die wichtigen Absatzmärkte China, Indien und Brasilien getroffen, wobei aus China wieder positive Signale kommen.‣ weiterlesen

Als Projektträger des Programms 'Go-Cluster' des Bundesministeriums für Wirtschaft und Energie hat die VDI/VDE Innovation + Technik GmbH nach einem Aufruf der Europäischen Kommission mehr als 1.500 eingehende Unterstützungsangebote im Kampf gegen das Coronavirus an die Kommission weitergeleitet.‣ weiterlesen

Erweiterte Realität wird selten für wirklich kritische Anwendungen eingesetzt, etwa im Helm eines Kampfpiloten. Der kostet auch aufgrund von Entwicklungskosten rund eine halbe Million US-Dollar. Ist eine Technologie ausschließlich nach so umfangreicher Anpassung nützlich, wird sie sich in der Fertigungsindustrie kaum durchsetzen. Neue MES-Lösungen zeigen, wie Augmented Reality den Sprung in die industrielle Praxis schaffen könnte.‣ weiterlesen

Im Marktspiegel ‘Business Software PLM/PDM 2020/2021‘ werden mehr als 40 PLM-Lösungen hinsichtlich ihrer Funktionen untersucht.‣ weiterlesen

Anzeige
Anzeige
Anzeige