Software-Programmierfehler stellen in IT-Sicherheitssystemen eine potentielle Gefahrenquelle dar. Sie sind beliebte Angriffsziele von Hackern. Die Eindringlinge versuchen dauernd in Systeme einzudringen. Hierfür verwenden sie verschiedene selbständig ausgeführten Attacken auf die Sicherheitsmaßnahmen. IT-Verantwortliche wehren sich indem sie die Sicherheitslücken mit Korrekturauslieferungen entfernen und so den Angreifern das Objekt der Begierde entziehen.
Der IT-Sicherheitsdienstleister Secunia testete verschiedene Bugfix-Praktiken, um herauszufinden welche am effektivsten sind. Das Ergebnis stellt der Dienstleister in seinem Halbjahresbericht 2011 vor. Darin sind auch Maßnahmen enthalten, die einen Schutz vortäuschen.
Der Bericht befasst sich vorrangig mit IT-Infrastrukturen in Unternehmen, die sich auf Microsoft Betriebssysteme stützen. Laut eines Auszugs:
-
Administratoren eines Betriebs mit 1.000 Microsoft-Applikationen übersehen beim Flicken von Software-Sicherheitslöchern einen Großteil der Programmierfehler. 77,5 Prozent der Lücken bleiben bestehen.
-
Software von Drittherstellern (keine Microsoft-Programme) lassen 69 Prozent der repräsentativen Sicherheitslücken offen.
IT-Verantwortliche benötigen eine Sicherheitsstrategie, die mehr als "nur" Sicherheitspatches von Microsoft berücksichtigt, um das Risiko gering zu halten.