IT-Sicherheit: Der ewige Wettlauf zwischen Jägern und Gejagten – Teil 1

IT im Alltag

Ob für Smartphones, Kühlschränke oder Autos: Ein Thema ist auf den jüngsten Branchenmessen das ganz große Ding – die Vernetzung.

Die Wagen der neuesten Generation sollen nicht mehr „nur“ mit  Navi und Bordcomputer ausgestattet sein, sondern ihre Innereien werden vom Fensterheber bis zum Einspritzmotor weitgehend elektronisch gesteuert. Bei Flugzeugen ist das Konzept des durch Elektronik gesteuerten Betriebs noch weiter – der Autopilot kann die komplette Steuerung eines Flugzeugs übernehmen, der Pilot übernimmt nur noch bei Start und Landung. Im eigenen Haus geht es mit dem einkaufenden Kühlschrank und der intelligenten Heizung weiter. Der Komfort steigt weiter und weiter.

IT Sicherheit – „Was ist das?“

Aber der Komfort hat auch seine Schattenseite. Denn was immer irgendwie vernetzt ist, bietet auch die Möglichkeit, in dieses Netz einzugreifen – von außen. Der Reporter Klaus Scherer hat das Thema in der Reportage: „Im Visier der Hacker“ aufgegriffen und sich die Gefahren der Vernetzung erklären lassen. Wie jeder Computer, jedes Handy gehackt werden kann, so ist es auch möglich, mit entsprechendem Aufwand sich in jedes erdenkliche System einzuschleusen.

Mit jedem neuen vernetzen Gerät im „Internet der Dinge“ tun sich neue Sicherheitslücken auf, die vom Hersteller nur in seltenen Fällen korrigiert werden. In den meisten Fällen werden die Lücken totgeschwiegen oder ignoriert.

Die abstrakte Gefahr muss greifbar gemacht werden

Es sind Forscher und Hacker von renommierten Universitäten, die mit ihrer Arbeit Sicherheitslücken enthüllen und Firmen auf gravierende Sicherheitslücken aufmerksam machen. Doch „Otto-Normal“-Verbraucher, aber auch Administratoren, können sich so etwas nur schwer vorstellen. Um den Zuschauer auf teils haarsträubende Sicherheitslücken aufmerksam zu machen, kann man sehen, wie mit relativ simplen Mitteln ein Garagentor manipuliert wird.

Dadurch wird einem erst bewusst, wie verwundbar einfache IT-Systeme sind. Aber nicht nur das. Umso komplexer die IT wird, umso komplexer müssen auch die Sicherheitsmaßnahmen sein. Oftmals ist das jedoch nicht gegeben, da gerade an dieser Stelle gespart wird. Denn bei der Konzeptionierung von IT-Lösungen sind sich die Firmen oftmals nicht der Gefahr von Angriffen von außen bewusst.

Auch den meisten Leuten ist nicht bewusst wie verletzlich IT-Systeme sind und wie man sich schützen kann. Daran muss man zusammen arbeiten! Passend dazu werde ich im nächsten Blogbeitrag Präventionsmaßnahmen für den Alltag näher beleuchten.

Autor: Kester Schiedt
Erschienen am 23. September 2014
Original Blogbeitrag: http://blog.professionalservice.de/2014/09/sicherheit-der-ewige-wettlauf-zwischen-jaegern-und-gejagten-teil-1/

Ähnliche Beiträge