Umgang zu sorglos

IT-Experte fordert “Gurtpflicht” gegen Internetschädlinge

Web
07.03.2012 14:01
IT-Sicherheit sollte wie bei der Einführung der Gurtpflicht im Auto zum festen Bestandteil aller Computerprogramme werden - damit könnte nach Ansicht eines Telekom-Experten das Ausmaß der Probleme deutlich eingedämmt werden. "Wir müssen es unseren Kunden einfacher machen, sicher mit IT umgehen zu können", sagte der Leiter IT-Sicherheit bei der Deutschen Telekom, Thomas Tschersich, mit Blick auf die gesamte Branche. "Das passiert vielfach nicht."

Die Abwägung zwischen einfacher Bedienbarkeit und hoher Sicherheit werde zu oft zugunsten der Bedienbarkeit entschieden, sagte Tschersich im Gespräch mit der Nachrichtenagentur dpa auf der CeBIT in Hannover. "Das Problem liegt nicht in der hoch gerüsteten Angreiferszene, sondern dass man immer noch zu sorglos mit der IT umgeht." Anders als beim Auto sei es beim Computer noch keine Selbstverständlichkeit, die Technik regelmäßig auf Sicherheitsgefährdungen überprüfen zu lassen.

"Wir müssen den Umgang mit IT-Sicherheit versachlichen", riet Tschersich. "Es ist falsch, da Panik zu schüren, wir müssen daraus ein Alltagsthema machen." Die regelmäßige öffentliche Aufregung über Angriffe aus dem Internet führe letztlich nur zu einem Gefühl der Hilflosigkeit. Als Beispiel für die direkte Integration von Sicherheit in das Produkt nannte Tschersich das für Herbst geplante Windows 8, bei dem Microsoft erstmals einen Virenscanner integriert hat. "Das ist Sicherheit als Design-Kriterium, nicht ein Add-on, das man sich im Laden kaufen muss."

Mit einem Virenscanner auf dem neuesten Stand und der Nutzung aktueller Software sei schon viel gewonnen, sagte Tschersich. "Wenn man sich dann auch nicht auf dubiosen Internetseiten mit der Gefahr von Drive-by-Attacken aufhält, kann man sich schon relativ sorgenfrei im Internet bewegen."

Angriffe rund um die Uhr
Auf der CeBIT demonstriert die Deutsche Telekom, dass rund um die Uhr Angriffe auf Computersysteme laufen. Ein als "Honeypot" (Honigfalle) ausgelegter Rechner mit bekannten Schwachstellen registriert nach Angaben Tschersichs täglich zwischen 20.000 und 60.000 Angriffe. Dabei werden 40 unterschiedliche Köder ausgelegt, von den Sicherheitsexperten als Sensoren bezeichnet.

Die meisten Angriffe auf das System kommen dabei aus Deutschland, den USA, China, Türkei, Russland, Indonesien und Brasilien. Allerdings sind darunter auch zahlreiche infizierte Rechner, die in sogenannten Botnetzen fremdgesteuert werden. Findet das Honeypot-System die IP-Adressen von Telekom-Kunden, werden diese automatisiert direkt angeschrieben und zu Gegenmaßnahmen aufgefordert.

Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.



Kostenlose Spiele