IT-Administrator vor Ort

Vielschichtige Sicherheit

Zur 13. IT-Defense lud der Security-Dienstleister Cirosec nach Leipzig ein. Die rund 200 Teilnehmer erwartete ein bunter Strauß an Themen, vorgetragen von bekannten Security-Experten. Mit im Spiel: viel Psychologie.
In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Sie sind ein lautloser Killer in Krankenhäusern: Transfusionspumpen. Sie versorgen die Patienten mit der richtigen Menge an Medikamenten; sofern die passende Dosierung durch das Personal eingetippt wurde. Und hier liegt laut Ross Andersen, Professor für Security Engineering am Computer Laboratory der Cambridge University, ein wesentlicher Knackpunkt: Die Ziffernblöcke unterscheiden sich von Hersteller zu Hersteller. Mal angeordnet wie der Nummernblock auf einer normalen Tastatur, mal angeordnet wie Telefontasten. Damit sei schnell eine falsche Zahl eingegeben. Und dies sei nur ein Beispiel von vielen für schlechte Usability, die in Krankenhäusern oder anderen kritischen Umgebungen Leben koste.

Hersteller sollten sich daher fragen, wie sie die Interaktion zwischen ihren Produkten und den Anwendern möglichst einfach gestalten können. Seit langem schon warnen Browser beispielsweise die Nutzer vor Gefahren, die sie jedoch meist ignorieren. Google habe mit Chrome nun herausgefunden, dass Warnungen mit einem Cartoon-Gesicht und ohne das Chrome-Logo die Berücksichtigungsrate von 30 auf 60 Prozent ansteigen ließ. Der Grund: Menschen sprechen auf Gesichter an. Überhaupt sei es deutlich effektiver, konkrete Warnhinweise auszugeben, die auch die Konsequenzen für Fehlverhalten verdeutlichen, als allgemein gehaltene.

Einfach ausgetrickst

Der Social Engineering Pentester Jayson E. Street führte dem Publikum in seinem Vortrag vor Augen, wie sich einfachste psychologische Tricks zu ausgewachsenen Sicherheitsproblemen entwickeln können. Er versucht im Auftrag von Firmen, in die zumeist gut gesicherten Gebäude oder Filialen einzudringen und an die internen Rechner zu gelangen. Einmal sollte er beispielsweise in eine Bankfiliale im Libanon vordringen, was ihm auch ohne Schwierigkeiten gelang. Dabei sei er schlicht hineingelaufen und hat sich in den geschlossenen Bereich gemogelt.

Ihm

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite