Notebooks mutieren zu trojanischen Pferden

20.07.2004
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Zudem stellt Checkpoint-Manager Skornia die nicht unberechtigte Frage, ob es wirklich sinnvoll ist, im Problemfall den Client-Port am Switch abzuschalten. Denn dadurch habe auch ein Administrator keinen Zugriff mehr auf das betroffene Endgerät, womit wieder Turnschuhsupport angesagt sei. In den Augen von Skornia erfordern diese Konzepte letztlich bis zum Desktop Netzkomponenten, die den Verkehr auf Layer-4-Ebene überwachen, um in der Praxis sinnvoll angewendet werden zu können.

Angesichts dieser offenen Fragen erscheinen derzeit (noch) Lösungen, die direkt am Client die Netzverbindungen überprüfen und eventuell blockieren, als die praxisgerechteren Verfahren. Zumal wenn etwa eine intelligente Firewall auf den Rechnern erkennt, ob sich der Client wie ein Trojaner verhält und zum Beispiel im Netz die unterschiedlichsten Ports absucht.

Unabhängig davon, welchem Ansatz ein Systemadministrator letztlich den Vorzug gibt, sollte bei der Wahl der Sicherheitslösung auch ein Blick in die Zukunft geworfen werden: Die steigende Zahl an PDAs und Smartphones, die etwa mit privaten lediglich 30 Euro teuren Bluetooth-Adaptern mit dem PC oder Notebook gekoppelt werden, erhöhen die Security-Risiken.