Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |
Ein Security Audit insbesondere nach der Installation einer Firewall wird von vielen Firmen als besonders wichtige Aufgabe betrachtet. Hierzu wurden Portscanner, Security Scanner, DoS Simulatoren, wie z.B. Ballista, u.s.w. herangezogen. Eine beliebte Aufgabe für Tiger Teams war es bisher, aus dem Internet eine bestimmte Datei von einem Server im Unternehmen zu stehlen. Nach einigen simulierten Angriffen auf von professionellen Firmen und von einigen CERT Organisationen als "sicher" eingestuften Internet Anbindungen, halte ich Security Audits generell für unseriös. Diese teilweise 5 - stelligen Summen, die dafür ausgegeben werden, um gegenüber Melissa & Co unwesentliche Sicherheitsprobleme zu erkennen und zu beseitigen sind (IMHO) völlig fehlinvestiert. Seriöses Security Auditing kann sich aufgrund der Komplexität der Software (oft mehrere hundert Mannjahre) nur auf ganz wenige, sehr spezielle Installationen beziehen. Beispielsweise könnten dies Datenschnittstellen zu Banking Systemen oder zu Warenwirtschaftssystemen sein. Hierbei werden Filter für genau definierte Protokolle und Daten programmiert. Nur in einem solche genau definierten und begrenztem Umfeld ist es möglich, mit hoher Sicherheit behaupten zu können, diese Anbindung sei sicher und auch nicht duch DoS Angriffe zu stören.
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |