Laut einer von Tufin auf der US-Hackerkonferenz Defcon in Las Vegas durchgeführten Umfrage glaubt die überwältigende Mehrheit (76 %) der 100 befragten IT-Security-Fachkräfte, dass fehlerhaft konfigurierte Netzwerke eine der wichtigsten Ursachen für Datenklau sind: Mit zunehmender Komplexität der Netze verlieren Administratoren den Überblick.
Werden Sicherheitseinstellungen genauer untersucht, stoßen Admins in 73 % der Fälle auf Fehler. Viele Probleme entstehen nach Meinung der Befragten dann, wenn Administratoren Änderungen an den Konfigurationseinstellungen vornehmen, bestehende Sicherheitsregeln außer Kraft setzen und dadurch neue Sicherheitslücken produzieren.
„In vielen Fällen wissen Administratoren nicht genau, welche Einstellung sie überhaupt vornehmen müssen, weil sie durch die Vielzahl von Routern oder Firewalls oft überfordert sind“, so Armin Schaal, VP Sales EMEA, Tufin Technologies. „Die Umfrage hat sehr klar die Frage aufgeworfen, wie sie mit zunehmender Komplexität in Zukunft den Überblick behalten wollen.“
Auch wenn die Angriffe aus dem Web immer heimtückischer werden, lauern die gefährlichsten Schwachstellen für die IT-Security nach Ansicht von Tufin innerhalb der Unternehmen. Dieser Einschätzung stimmten 88 % der befragten Messebesucher zu. Als eine sehr wirksame Hackermethode bezeichneten immerhin 43 % der Befragten die Möglichkeit, einen Hacker direkt in einem Unternehmen einzuschleusen. 57 % der Befragten bezeichneten sich selbst als Black-Hat- oder Gray-Hat-Hacker und 68 % gaben zu, dass sie immer wieder „rein aus Spaß“ hacken. Ihnen kommt die nur schwer zu durchschauende Komplexität der Konfigurationseinstellungen und Sicherheitsregeln für die vielen Router oder Firewalls entgegen. Denn ohne zusätzliche Tools und eine automatische Dokumentation ist kaum nachvollziehbar, wer wann wo welche Änderungen vorgenommen hat.
„Je komplexer die Netzwerkinfrastruktur und je häufiger die Änderungen, desto größer ist die Fehleranfälligkeit bei manuellen Administrationsaktivitäten, die zudem oft nicht dokumentiert sind. Wo nicht automatisch die Auswirkungen von Modifikationen auf eine Übereinstimmung mit den geltenden Sicherheitsbestimmungen überprüft werden, laufen Unternehmen schnell Gefahr, ungewollt Sicherheitslücken und Hintertürchen für Cyber-Kriminelle jeder Art zu öffnen“, so Schaal. „Werden dagegen die Prozesse der Dokumentation, Analyse, Überwachung und Kontrolle mit Tools für das Security Lifecycle Management automatisiert und damit transparent nachvollziehbar, sind Risiken sofort sichtbar und die Sicherheitslücken können rechtzeitig geschlossen werden.“
(Quelle: Tufin Technologies/GST)