Arbeitsmarkt IT-Sicherheit: Lücken finden, bevor es
andere tun
[Crosswater Systems]
9.9.2007
Das Internet ist inzwischen die offene Tür für
Internetspione. Die Zahl der Onlinestraftaten in
Deutschland stieg im vergangenen Jahr um 27 Prozent.
Selbst vermeintlich sichere IT-Systeme wie im
Bundeskanzleramt konnten Hacker mit vergleichsweise
einfachen Mitteln ausspionieren. Der Grund: Effektiver
Schutz setzt voraus, dass man sich in die Rolle der
Angreifer hineinversetzen kann. Unternehmen und
Organisationen beauftragen noch zu selten Spezialisten,
um ihre Netze mit den Methoden der Angreifer auf
Schwachstellen zu prüfen, so eine Einschätzung der
Unternehmensberatung Steria Mummert Consulting.
Bei diesen so genannten Penetrationstests versuchen
IT-Sicherheitsspezialisten kontrolliert von außen in
Computersysteme und -netzwerke einzudringen, um
Sicherheitslücken zu identifizieren. Hierbei werden die
gleichen Techniken wie bei einem realen Angriff
verwendet – zum Nutzen des betroffenen Unternehmens.
„Sie stellen quasi das Äquivalent zu einem Simulator in
der Industrie dar. Penetrationstests sind ein
unverzichtbares Messinstrument für das tatsächliche
IT-Sicherheitsniveau.“, so Wolfgang Nickel, Leiter des
Competence Center IT-Security bei Steria Mummert
Consulting.
Professionelle Sicherheitstests überprüfen sämtliche
IT-Kommunikationsschnittstellen eines Unternehmens. Im
Fokus stehen auch häufig vernachlässigte Schnittstellen
wie Telekommunikationsleitungen und Funknetze. Auch das
so genannte „Social Engineering“, das Ausnutzen
„menschlicher Schwachstellen“, ist Teil der
Penetrationstests. Das individuelle Expertenwissen und
die Erfahrungswerte der IT-Spezialisten sind hierbei
nach wie vor unverzichtbar und nicht durch
automatisierte Tools zu ersetzen. Dieser Ansatz führt
fast immer zur Aufdeckung von Sicherheitslücken, über
die Angreifer auf Unternehmensnetze zugreifen können.
Vor allem die große Angriffsfläche von Unternehmen ist
ihre Schwachstelle. Häufig reicht eine Sicherheitslücke
in einem System oder in einer Softwareanwendung, um
erheblichen Schaden im gesamten Firmennetzwerk zu
verursachen.
Mit Penetrationstests können Unternehmen zudem Lücken im
konzernweiten IT-Sicherheitsmanagement erkennen. Der
Abgleich, ob die Sicherheitsrichtlinien greifen,
gestaltet sich häufig schwierig. Unternehmen müssen
beispielsweise Angaben von Herstellern und
Dienstleistern über Sicherheitsmerkmale zumeist blind
vertrauen, das selbständige Prüfen einer
IT-Sicherheitsrichtlinie lässt sich mit vertretbarem
Aufwand kaum realisieren. Dieses Problem wird durch
Penetrationstest sichtbar. Bei einer regelmäßigen
Prüfung führt dies daher zwangsläufig zu einer
Angleichung zwischen Anspruch und Wirklichkeit der
IT-Sicherheit in Unternehmen. Im Rahmen des
IT-Sicherheitsmanagements sind Penetrationstests daher
ein unverzichtbares, regelmäßig einzusetzendes
Instrument.
Quelle: Steria Mummert Consulting
+++ Ein Presse-Service von Crosswater Systems Ltd.
zu den Themengebieten e-Recruiting, Jobbörsen,
Arbeitsmarkt, Personaldienstleistungen, Human Resources
Management. Die in den Firmen-Pressemitteilungen
vertretenen Meinungen müssen nicht notwendigerweise mit
der Redaktion von Crosswater Systems übereinstimmen +++
Technorati Profile