Schwachstelle Client-Systeme

Wie Sie Arbeitsplatz-Rechner sichern

Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.
Trotz gut gesicherter Server und Datenbanken können Kriminelle weiterhin an unternehmenskritische Daten gelangen. Der Grund: Mangelhaft abgeschottete Clientsysteme machen ein Eindringen in das Unternehmensnetzwerk leicht möglich. Doch es gibt Abhilfe.
Hacking ist laut Verizon Business Data Breach Investigations immer noch das größte Bedrohungsrisiko für Unternehmensnetze.
Hacking ist laut Verizon Business Data Breach Investigations immer noch das größte Bedrohungsrisiko für Unternehmensnetze.

Viele Verantwortliche in der IT-Security sind immer noch der Meinung, dass sorgfältig konfigurierte Router, Firewalls und Antivirus-Tools ausreichend sind, um die notwendige Sicherheit in Unternehmen zu gewährleisten. Das ist aber ein Trugschluss, warnt das Internet-Portal All About Security. Viele Unternehmen sind heute verwundbar, weil der Sicherheitsstaus der Clientsysteme oftmals nicht den Anforderungen entspricht.

Laut Verizon Business Data Breach Investigations wurden 2008 über 250 Millionen Angriffe registriert, wovon 74 Prozent extern initiiert wurden und Viren, Würmer, Back-Doors, Key-Loggers, Trojaner, Spyware und Rootkits beinhaltet haben. Es kann davon ausgegangen werden, dass die Zahl für 2009 um einiges höher ist. Eine Antivirus-Software, die ausschließlich nach bekannten Signaturen sucht, ist dabei meist machtlos. Sobald ein Client infiltriert worden ist, werden weitere ungepatchte oder unsicher konfigurierte Systeme im Netzwerk ausfindig gemacht und befallen.

Unsichere Clients stellen also den wunden Punkt dar. Diese Schwachstellen entstehen, weil die Systeme nicht kontinuierlich gewartet werden. Für die Wartungsarbeiten gibt es teilweise keine klaren Zuständigkeiten. Die Verantwortung liegt manchmal beim Security-Departement, manchmal beim IT-Departement - und wird in manchen Fällen sogar auf den User übertragen.