
igor - Fotolia
F-Secure: Die häufigsten Schwachstellen in Unternehmen
Das Schließen von Schwachstellen ist nach wie vor eine der wichigsten Maßnahmen zum Schutz vor Angriffen, so F-Secure.
Bei einer Untersuchung im Frühjahr 2016 hat F-Secure Radar festgestellt, dass viele der Schwachstellen in Unternehmen auf Probleme in der Konfiguration zurückzuführen sind. Unter den zehn häufigsten Schwachstellen sind viele anzutreffen, die sich mit dem Thema Verschlüsselung beschäftigen. Sowohl bei SSL- als auch beim TLS-Protokoll wurden bei den Implementierungen in Unternehmen zahlreiche Schwachstellen registriert. Die zehn häufigsten Sicherheitslücken stellen über 61 Prozent der 100 häufigsten Schwachstellen.
So werde in den Unternehmen zwar prinzipiell Verschlüsselung implementiert, aber häufig nicht nach dem aktuellen Stand der Dinge. Bei Firmen, die SSL verwenden, würde meist nicht nur eine, sondern zahlreiche Schwachstellen festgestellt. Auch viele bekannte SSL-Sicherheitslücken seien häufig nicht geschlossen worden. Ein ordentliches Patch-Management (siehe auch Patch-Management – Tipps für die richtige Strategie) sei für die Vermeidung solcher Schwachstellen unabdingbar.

„Diese Schwierigkeiten sind nicht unbedingt drängend, wenn Sie über diese an sich nachdenken, aber Hacker sehen nicht-kritische Mängel als Internets-Sicherheits-Äquivalent zu einem ‚Tritt mich‘-Schild“, kommentiert Andy Patel, Senior Manager F-Secure Technology Outreach. „Es gibt viele Wege, zufällig beim gelegentlichen Surfen auf diese Schwachstellen zu stoßen. Sogar Hacker ohne Interesse daran, etwas Böses zu tun, könnten versucht sein, die Lücke auszunutzen, um zu sehen, was passiert. Firmen, die etwas Glück haben, könnten eine hilfreiche Mail erhalten, die sie über das Problem aufklärt. Aber die ohne Glück werden auf professionelle Kriminelle treffen, die Ausspähung als Vorbereitung für gezielte Attacken nutzen.“
Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!



Firewalls: Die Grundlagen
Um die richtige Firewall zu finden, sie korrekt zu platzieren und optimal zu konfigurieren, benötigen Administratoren detailliertes Grundwissen zu den unterschiedlichen Typen und deren Funktionsweise. Diese E-Handbook liefert nicht nur Einsteigern in die Materie die notwendigen Grundlagen.