Mo, 18. Juni 2018

Umgang zu sorglos

07.03.2012 14:01

IT-Experte fordert "Gurtpflicht" gegen Internetschädlinge

IT-Sicherheit sollte wie bei der Einführung der Gurtpflicht im Auto zum festen Bestandteil aller Computerprogramme werden - damit könnte nach Ansicht eines Telekom-Experten das Ausmaß der Probleme deutlich eingedämmt werden. "Wir müssen es unseren Kunden einfacher machen, sicher mit IT umgehen zu können", sagte der Leiter IT-Sicherheit bei der Deutschen Telekom, Thomas Tschersich, mit Blick auf die gesamte Branche. "Das passiert vielfach nicht."

Die Abwägung zwischen einfacher Bedienbarkeit und hoher Sicherheit werde zu oft zugunsten der Bedienbarkeit entschieden, sagte Tschersich im Gespräch mit der Nachrichtenagentur dpa auf der CeBIT in Hannover. "Das Problem liegt nicht in der hoch gerüsteten Angreiferszene, sondern dass man immer noch zu sorglos mit der IT umgeht." Anders als beim Auto sei es beim Computer noch keine Selbstverständlichkeit, die Technik regelmäßig auf Sicherheitsgefährdungen überprüfen zu lassen.

"Wir müssen den Umgang mit IT-Sicherheit versachlichen", riet Tschersich. "Es ist falsch, da Panik zu schüren, wir müssen daraus ein Alltagsthema machen." Die regelmäßige öffentliche Aufregung über Angriffe aus dem Internet führe letztlich nur zu einem Gefühl der Hilflosigkeit. Als Beispiel für die direkte Integration von Sicherheit in das Produkt nannte Tschersich das für Herbst geplante Windows 8, bei dem Microsoft erstmals einen Virenscanner integriert hat. "Das ist Sicherheit als Design-Kriterium, nicht ein Add-on, das man sich im Laden kaufen muss."

Mit einem Virenscanner auf dem neuesten Stand und der Nutzung aktueller Software sei schon viel gewonnen, sagte Tschersich. "Wenn man sich dann auch nicht auf dubiosen Internetseiten mit der Gefahr von Drive-by-Attacken aufhält, kann man sich schon relativ sorgenfrei im Internet bewegen."

Angriffe rund um die Uhr
Auf der CeBIT demonstriert die Deutsche Telekom, dass rund um die Uhr Angriffe auf Computersysteme laufen. Ein als "Honeypot" (Honigfalle) ausgelegter Rechner mit bekannten Schwachstellen registriert nach Angaben Tschersichs täglich zwischen 20.000 und 60.000 Angriffe. Dabei werden 40 unterschiedliche Köder ausgelegt, von den Sicherheitsexperten als Sensoren bezeichnet.

Die meisten Angriffe auf das System kommen dabei aus Deutschland, den USA, China, Türkei, Russland, Indonesien und Brasilien. Allerdings sind darunter auch zahlreiche infizierte Rechner, die in sogenannten Botnetzen fremdgesteuert werden. Findet das Honeypot-System die IP-Adressen von Telekom-Kunden, werden diese automatisiert direkt angeschrieben und zu Gegenmaßnahmen aufgefordert.

Das könnte Sie auch interessieren

Kommentar schreiben

Sie haben einen themenrelevanten Kommentar? Dann schreiben Sie hier Ihr Storyposting! Sie möchten mit anderen Usern Meinungen austauschen oder länger über ein Thema oder eine Story diskutieren? Dafür steht Ihnen jederzeit unser krone.at-Forum, eines der größten Internetforen Österreichs, zur Verfügung. Sowohl im Forum als auch bei Storypostings bitten wir Sie, unsere AGB und die Netiquette einzuhalten!
Diese Kommentarfunktion wird prä-moderiert. Eingehende Beiträge werden zunächst geprüft und anschließend veröffentlicht.

Kommentar schreiben
500 Zeichen frei
Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Newsletter

Melden Sie sich hier mit Ihrer E-Mail-Adresse an, um täglich den "Krone"-Newsletter zu erhalten.