Gastkommentar: Sicherheitslücken – worüber reden wir hier eigentlich?

Einige Wochen vor dem Prism-Skandal wurde durch Reuters bekannt, dass die US-Regierung mittlerweile der größte Aufkäufer von Schadsoftware ist, mit der sich unbekannte oder noch nicht geschlossene Sicherheitslücken ausnutzen lassen. [...]

Obwohl es keinen besseren Beweis dafür gibt, wie brisant das Thema Sicherheitslücken ist, fangen manche Softwarehersteller erst jetzt damit an, die Zeit zwischen Entdeckung, Bekanntmachung und Behebung zu verkürzen. Das ist nicht allein mit Nachlässigkeit zu erklären. Offenbar sind erst noch einige Grundsatzfragen zu klären.

Einer der Gründe dafür, dass es bislang keine einheitlichen Standards beim Umgang mit Sicherheitslücken gibt, liegt darin, dass ein Zielkonflikt zwischen Geschwindigkeit und Qualität besteht. Nicht jede Sicherheitslücke lässt sich innerhalb eines eng bemessenen Zeitraums schließen, ohne dass negative Nebeneffekte drohen. Diese könnten die Anwender in ihrer Arbeit behindern, indem sie zum Beispiel ein Betriebssystem zum Absturz bringen.

Vor diesem Hintergrund ist dem Google-Vorschlag zuzustimmen, dass neu entdeckte und bereits angegriffene Sicherheitslücken nicht später als sieben Tage, nachdem der betroffene Hersteller informiert wurde, publik gemacht werden. Doch damit die Erwartung zu verknüpfen, dass innerhalb dieser Frist auch ein qualitätsgeprüftes Reparaturprogramm zur Verfügung gestellt wird, wäre unseriös. Hierin hat wieder Microsoft Recht. Die Redmonder geben keine Fristen für das Schließen gefährlicher Sicherheitslücken bekannt.

Es kommt jedoch nicht nur darauf an, wie lange es zwischen Problemerkennung und Lösung dauert, sondern auch und vor allem darauf, wie wir überhaupt mit dem Dokumentieren von Sicherheitslücken umgehen. Wenn Regierungen darauf abgestimmte Schadsoftware kaufen, dient das dann wirklich zuallererst unserer Sicherheit? Werden die betroffenen Softwarehersteller zuverlässig informiert? Werden die Erkenntnisse nicht auch für offensive Maßnahmen missbraucht? Sorgt dieser „ökonomische“ Lösungsansatz, der dem Zahlen von Schweigegeld gleichkommt, wirklich dafür, dass das Wissen über Sicherheitslücken nicht irgendwann im kriminellen Untergrund weiterverbreitet wird?

Diese Fragen sind nicht nur nicht beantwortet, sie werden auch noch gar nicht diskutiert. Alle an dieser Problematik Beteiligten – Entwickler, Regierungen und Forscher – müssen sich zusammensetzen und Antworten zu finden versuchen.

* Raimund Genes ist Chief Technology Officer beim IT-Sicherheitsanbieter Trend Micro.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*