Sicherheit

Download der Woche: HijackThis

Die Frage, ob sich auf einem System ein Schädling oder Spyware eingenistet hat, ist nicht immer auf den ersten Blick zu beantworten. Viele Malware-Arten wissen sich mit einer geradezu Chamäleon-artigen Professionalität vor den Blicken von Virenwächtern und Systemverantwortlichen zu verbergen. Letzten Rat suchen entnervte Nutzer dann oft in Sicherheits-Foren. Spätestens hier stolpern sie dann über das Tool 'HijackThis'. Das Werkzeug scannt Systemdateien und Registry auf verräterischen Spuren und gibt einen übersichtlichen Report zur weiteren Analyse aus.

IT-Sicherheit

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Es gibt keinen anderen Aspekt, der die IT so konstant begleitet, wie die Sicherheit. Quasi seit Anbeginn der Informationstechnologie machen sich Hacker daran, Schwachstellen in Systemen auszukundschaften und diese für ihre Zwecke zu nutzen. War das Ziel anfangs die Suche nach den Schwachstellen selbst, sehen sich Unternehmen heute kommerziell motivierten und hochgradig professionell organisierten Hackern gegenüber. In diesem Beitrag beleuchten wir die grundlegenden Aspekte der IT-Sicherheit.

Nmap-Scan in XML-Datei ausgeben

'Nmap' ist eines der am meisten eingesetzten Werkzeuge, um einen Host auf offene Ports und somit mögliche Schwachstellen hin zu überprüfen. Wer nicht auf eine der für das Tool erhältlichen GUIs zurückgreifen will, muss sich mit der Kommandozeile anfreunden. Um mehr als nur einen oberflächlichen Ping durchzuführen, sollte mit einer speziellen Syntax einen SYN Stealth Scan angestoßen und die Ergebnisse in eine XML-Datei ausgeben lassen werden.

Aktuelle Spyware-Liste

Was den Schutz von Netzwerken gegen Angriffe von außen betrifft, haben sich die meisten Sicherheits-Verantwortlichen damit abgefunden, dass die Zahl neuer Viren und Spam-Sorten Tag für Tag eklatant zunimmt. Auch was Spyware angeht, haben die meisten Security-Dienstleister längst zu zählen aufgehört. Die Webseite 'SpywareGuide.com' macht sich trotzdem die Mühe und pflegt eine aktuelle Malware-Liste, die derzeit über 2.300 Einträge fasst.

Seite 2 - Thin Client-Umgebungen mit Sicherheitsvorteil

Darüber hinaus gibt es immer die Möglichkeit, für die Kommunikation zwischen Endgerät und Rechenzentrum VPN-Verbindungen aufzubauen. Für die drahtlose Anbindung stationärer oder mobiler Thin Clients empfiehlt sich die Berücksichtigung der Standards WPA- beziehungsweise WPA2. Auch das Management der Thin Clients sollte prinzipiell verschlüsselt und zudem zertifikatsbasiert erfolgen. Dies ist zum Beispiel beim deutschen Hersteller IGEL Technology der Fall.

Thin Client-Umgebungen mit Sicherheitsvorteil

Server Based Computing bietet den Vorteil, dass viele IT-Risiken erst gar nicht auftreten: Datensicherung, Storage, System- und Datenwiederherstellung erfolgen zentral, auf den Clients ist dafür keine Software erforderlich. Auch dem internen Datendiebstahl lässt sich sehr einfach vorbeugen. Per Remote-Management lassen sich die USB-Ports gruppenbasiert oder individuell für bestimmte Peripheriegeräte sperren. Erfahren Sie in unserem Online-Artikel, wie Sie die Sicherheitsvorteile von Thin Client-Umgebungen für Ihre Infrastruktur nutzen.