Kehrseite der Digitalisierung|Kommentar

Lukas Grunwald GreenboneSchwachstellen im Netzwerk aufdecken, bevor Cyberkriminelle sie finden – das ist kein leichtes Unterfangen, denn die Zahl der Sicherheitslücken ist zuletzt regelrecht explodiert. Ein Kommentar von Lukas Grunwald, CTO bei Greenbone Networks.

Laut einer im Rahmen der CeBIT vorgestellten Studie des Potsdamer Hasso-Plattner-Instituts (HPI) wurden 2014 weltweit fast 6.500 Schwachstellen bekannt gegeben. Das entspricht einem Anstieg von knapp 20 Prozent gegenüber dem Vorjahr. 

Anzeige

Die Gründe für die drastische Zunahme der Sicherheitslücken sind vielfältig. Industrie 4.0, Internet der Dinge und Mobility lauten die Schlagworte. So bringt beispielsweise der Trend zur Automatisierung und integrierten Vernetzung in der Produktion zahlreiche neue Schwachstellen mit sich – angefangen beim Konsumenten über die Fabrik und Produktion bis hin zum kompletten Lebenszyklus des Produktes. Ähnliches gilt für das Internet der Dinge. Die kleinen eingebetteten Computersysteme, mit denen Geräte völlig autonom untereinander kommunizieren, kosten nicht viel und lassen sich nahezu überall einbauen. Allerdings verzichten die meisten Anwender darauf, die Systeme vor dem Einsatz auf Schwachstellen zu testen. Ohne es zu wissen, schaffen sie damit ein Schlaraffenland für Hacker. Auch unsere Autos verfügen mittlerweile über ein vielfaches der Computerleistung der Mondlandefähre LM-3. Natürlich sind die vielen neuen Features sehr komfortabel. Allerdings bietet die Vernetzung der Autos via Bluetooth, Internet, Mobilfunk oder WLAN eine neue und noch vielfach ungeschützte Angriffsfläche für Cyberattacken.

Vor diesem Hintergrund ist zu erwarten, dass die Zahl der Sicherheitslücken in Zukunft weiter ansteigen wird. Unternehmen sind daher gut beraten, sich für die kommenden Herausforderungen zu rüsten. Wichtig dabei ist: IT-Sicherheit kann nicht allein durch die Implementierung einer Software erreicht werden. Nur mit einem durchgängigen Schwachstellenmanagement-Prozess lässt sich Kontrolle, Beobachtung und Pflege aller Systeme sicherstellen und gewährleisten, dass das Risiko überschaubar bleibt.

Lukas Grunwald, CTO bei Greenbone Networks

www.greenbone.net

Dieser Hinweis könnte Sie ebenfalls interessieren:
 

Roadshow Security Eye 2015
Cybercrime-Risiken verstehen und minimieren

Wie laufen Cyber-Angriffe eigentlich ab? Wie lässt sich das Risiko für das eigene Unternehmen auf ein Minimum senken? Die Antworten erhalten Sie in Fallstudien, Live-Vorführungen und Best Practices auf der Roadshow Security Eye am 5. Mai 2015 in München, 7. Mai in Zürich und 19. Mai in Wien.

Agenda und Anmeldung: www.securityeye.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.