x
WIR SIND FÜR SIE DA
Sie möchten mehr über unsere Lösungen und Services erfahren?
Unverbindliches und kostenloses Erstberatungsgespräch!

Angriffsarten

 

Schwachstellen

Sicherheitslücken in Anwendungen

Jede Woche werden neue Sicherheitslücken gemeldet, wir erkennen hier einen deutlichen Trend der auf absehbare Zeit kein Ende nehmen wird. Um so wichtiger ist es sich bewusst zu machen das man diese Sicherheitslücken so schnell wie möglich durch Software updates schließt und zusätzliche Schutzmaßnahmen zu Hilfe nimmt.

Glücklicherweise hat Microsoft endlich die Notwendigkeit von automatischen Updates erkannt und seit Windows XP SP2 entsprechend nachgerüstet. Allerdings werden hierdurch nur Teile des Betriebssystems und einige Microsoft Produkte aktuallisiert. Anbieter von Windows Programmen bringen vermehrt ihre eigene Updatefunktion mit, dies macht die arbeit auf Windowsrechnern zunehmen sicherer aber auch unangenehmer. Wir Helfen Ihnen gerne bei Konzeption von Lösungen mit denen Sie die Software ihrer Arbeitsstationen aktuell halten, die Administrationkosten senken und die Nerven ihrer Angestellten schonen. Für kostentenlose Lösungen ziehen Sie unseren Sicherheitsratgeber für Windwos Rechner zu hilfe.

 

Sicheheitslücken in Internetprotokollen

Die Erfinder der Internetprotokolle haben großes geleistet und haben unseren Respekt verdient, doch was Sicherheit angeht haben Sie in einigen fällen sehr fahrlässig gehandelt. Man konnte Sich damals wohl nicht vorstellen das Leute mit krimineller Energie versuchen werden den Informationsfluss zu fälschen, umzuleiten oder abzuhören. Die Tatsache ist aber es passiert und es ist erschreckend einfach. Gehen Sie nicht davon aus das ein Angreifer erst in Ihr Firmennetzwerk eindringen muss er kann den Datenverkehr auch von außen umleiten. Deshalb benutzt man heutzutage oft SSL Zertifikate um sicherzustellen, dass der Datenverkehr mit dem richtigen Partner vonstatten geht. Das setzt aber vorraus das der Benutzer überprüft ob die Adresse richtig ist auf der er sich befindet und auf die Verbindung geschützt ist. Bei allen nicht gesicherterten Verbindungen muss man davon ausgehen das Inhalte manipuliert sind und Daten mitgelesen werden. Somit kann der einfache Aufruf einer harmlosen unverschlüsselten Website dazu führen das ein Rechner mit Schadcode in Berührung kommt. Der Angreifer muss unter Umständen nur vorhersagen können auf welche Seite sie wohl gehen wollen z.B. google.de und sich in einem Netzwerk zwischen Ihrem und dem Zielrechner befinden? Noch einfacher ist es bei automatisierten Programmen die z.b. automatisch nach Aktuallisierungen oder Einstellungen suchen verlangen diese Programme keine gesicherte Verbindung ist es ein leichtes Ihnen falsche Daten unterzuschieben. Wir untersuchen für Sie ob Programme in Ihrem Unternehmen anfällig für solche Angriffe sind, beraten Sie bei der Auswahl und Schulen auf wunsch Ihre Angestellten.