Software-Schwachstellen: Ein idealer Nährboden für Angriffe
Software, die Schwachstellen aufweist, gilt als äußerst risikoreich. Hacker machen sich bestehende Sicherheitslücken zu Nutze, um auf Systeme zuzugreifen oder die vollständige Kontrolle über die betroffenen Rechner zu übernehmen. Dies ermöglicht ihnen unter anderem an vertrauliche Daten zu gelangen oder Identitäten, das heißt personenbezogene Informationen, zu stehlen. Neben gezielten Angriffen nutzen sie für ihre Zwecke ebenso Viren, Würmer, Trojaner oder andere Schadcodes, die sich über die Sicherheitslücken automatisch verbreiten und in kürzester Zeit eine große Zahl an Systemen infizieren. Doch ganz gleich, welche Technik gewählt wird oder welche persönlichen oder finanziellen Motive hinter den Aktivitäten stehen: Die Schäden für die Betroffen sind stets groß und reichen von finanziellen Einbußen bis hin zu einem Ansehensverlust. Schwachstellen bieten somit Cybervandalen, -kriminellen oder –terroristen ein hervorragendes Einfallstor für ihre meist gezielten, unzulässigen Aktivitäten. Insofern bietet jede Schwachstelle eine hervorragende Angriffsfläche; das Risiko für Endverbraucher, Unternehmen sowie Einrichtungen der öffentlichen Hand steigt.
Infrastrukturen rundum absichern heißt die Devise
Um sich vor Hackerangriffen zu schützen oder der Verbreitung von Malware im internen Netzwerk einen Riegel vorzuschieben, müssen zahlreiche Sicherheitsvorkehrungen getroffen werden. An erster Stelle sollte jedoch stets stehen, sich auf die Ermittlung von Schwachstellen zu konzentrieren und diese umgehend zu schließen. Hier setzt die X-Force an, die sich rund um die Uhr ausschließlich damit beschäftigt, Sicherheitslücken aufzuspüren, entsprechende Produktupdates zu entwickeln und diese automatisch auf die Kundensysteme zu überspielen. Internet Security Systems baut bei seinen Produkten und Services neben dem Know-how der Forschungs- und Entwicklungsabteilung ebenso auf ausgeklügelte Techniken. Hierzu zählt beispielsweise das eigenentwickelte und patentierte „Virtual-Patch“-Verfahren. Grundgedanke ist der, den Zeitraum zwischen dem Bekanntwerden einer Schwachstelle und der Verfügbarkeit, dem Test und dem Aufspielen eines offiziellen Updates mittels eines virtuellen Patches sicher zu überbrücken. So sind sämtliche in einer IT-Infrastruktur eingesetzten Lösungen – Arbeitsplatzrechner, Server-Systeme, Netzwerkkomponenten und Anwendungen – vor Angriffen gefeit.
Ca. 3.083 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)