Montag, 2. März 2015

Warum jede Organisation jetzt einen Ehical Hacker braucht!





Warum jede Organisation jetzt einen Ehical Hacker braucht!

Vor allem jetzt, wo auffallende Datenlücken immer öfter vorkommen, sollte der Schutz von wichtigen Informationen für jeden Betrieb höchste Priorität haben. Doch was können Betriebe tun, wenn die Angriffe auf Systeme immer raffinierter werden und die Hacker imstande sind, 1,2 Milliarden Nutzernamen und Passwörter zu  stehlen? Ein allseits bekanntes Sprichwort bringt es auf den Punkt: „Angriff ist die beste Verteidigung“. Es wird also Zeit, dass Sie ihren eigenen Ethical Hacker rekrutieren, wenn Sie sicher sein wollen, dass ihre Daten wirklich sicher sind.

Ethical Hacking aus der Perspektive eines Betriebes

Jede Organisation ist anders; sie haben verschiedene Ziele und Zielsetzungen, verschiedene Arten zu handeln, verschiedene Webseiten und natürlich verschiedene potenzielle Schwachstellen.

„Ein ethischer Hacker ist laut Definition ein Computer- und Netzwerkspezialist, der ein Sicherheitssystem auf Wunsch des Eigentümers angreift, auf der Suche nach Schwachstellen, die ein böswilliger Hacker ausbeuten könnte“. Der Vorgang eines solchen Angriffs wird Penetrationstesten genannt und gibt Betrieben die Möglichkeit, kritische Schwachpunkte zu sanieren.
Diese Tests sind sehr teuer. Beginnend  bei £ 2.000 steigert sich der Preis proportional zur Größe des Unternehmens. Diese Ausgaben sind oft nur schwer zu rechtfertigen, besonders für jene Betriebe, deren Größe den Schaden eines potenziellen Hackerangriffs auf die Sicherheitssysteme nicht umfassen.

Kennen sie die durchschnittlichen Kosten eines solchen Angriffs? Laut Untersuchungen des IDG kann ein einziger Hacking-Angriff einen kleinen Betrieb schon bis zu £ 600.000 kosten, bevor die Abmilderung des Schadens beginnt. Und darin ist der Schaden des Ansehens der Marke noch gar nicht enthalten.

(Bildrechte liegen bei chanpipat/Freedigitalphotos.net)

Stellen Sie einen Hacker ein, um sich zu schützen

Vorsorge ist besser als Nachsorge, es ist also Zeit einen Ethical Hacker an Bord zu holen. Denken Sie dabei immer daran, das Penetrationstesten eine sensible Arbeit ist und Sie deshalb Vertrauen zu der Person haben sollten, mit der Sie es zu tun haben.

Ein Certified Ethical Hacker (CEH) ist sowohl ein Experte auf dem Gebiet des Penetrationstestens, als auch in alltäglichen Dingen, wie Netzwerk und der Anwendung von Schutzsystemen. Sie sollten außerdem im Stande sein, Netzwerkverbindungen zu übernehmen, SQL Injektionen auszuführen, mobile Plattformen zu hacken und andere kritische Aufgaben zu übernehmen, um die Sicherheitsmängel in Ihrem Netzwerk aufzuspüren, inklusive der eigenen physischen Sicherheiten wie der Zugang zu Datenzentren.

Hilfsmittel, Tricks und Techniken für zukünftige Ethical Hacker

Bedenken Sie, dass Ihre Organisation einen großen Nutzen aus der Beschäftigung eines Ethical Hackers ziehen würde. Warum sollten Sie dann jemand von außen hinzuziehen? Bilden Sie stattdessen Ihren eigenen Ethical Hacker aus. Die  CEH Ausbildung wird Ihrem Mitarbeiter die aktuellsten Techniken vermitteln, die nötig sind um neueste Führungssysteme zu hacken, wie Windows 8.1. Sie werde alle praktischen Handgriffe lernen, die sie qualifizieren, Ihr System gründlich  zu testen und dafür zu sorgen, dass Schwachstellen beseitigt werden.

Das Entfernen von Mängeln direkt an Ort und Stelle, das Verfolgen von Apparaten mit Hilfe von Bluetooth oder W-LAN und das Verbessern der Effektivität bei Penetrationstests ist mit Hilfe von neuen von Black Hat USA 2014 angebotenen Tools möglich.

Sind Sie daran interessiert, mehr über die neuesten Abwehrmethoden gegen Hacker zu erfahren? Verpassen Sie nicht die Europäische Edition Black Hat 2015 im November in Amsterdam.


Warten Sie, bis es zu spät ist?


Laut Katie Reynold, Sicherheitsberaterin für Context Information Security, „haben Betriebe die Neigung den Kopf in den Sand zu stecken, weil niemand glauben will, dass sie verletzbar sind für Hacker oder das Geld investiert werden muss, um potenziellen Problemen zuvorzukommen“, was oft zu verheerenden Ergebnissen führt. 

Über den Autor:
Sarah Neumann schreibt für Firebrand Training über eine Reihe von IT-bezogenen Themen. Diese umfassen Prüfungen, IT-Training, IT-Zertifizierungen und -Trends, Projektmanagement, Karriereberatung und die IT-Branche an sich. Sarah Neumann hat 13 Jahre Erfahrung in der IT-Branche.

Keine Kommentare:

Facebook Comments