Abo
  • Services:

Wenn Sicherheitssoftware zu Sicherheitslücken führt

Für dieses Problem ist auch die restriktive Vergabe von Rechten keine Lösung. Sie funktioniert nur in Hierarchien, also beim Einsatz in Firmen oder Behörden. Ebenso wenig trägt das Konzept der Single Authority, also eines (monopolistischen) Herstellers, der allein entscheidet, welche Applikationen es gibt, meint Bruijn. Zwar gab es bei Apple oder Xbox.Live, die diesem Konzept folgen, bislang keine Sicherheitsvorfälle. Der Preis dafür ist aber die Begrenzung des Angebotes gegenüber dem freien Markt und die Herrschaft eines fürsorglichen Diktators.

Stellenmarkt
  1. MBDA Deutschland, Schrobenhausen
  2. Bertrandt AG, Ehningen bei Stuttgart

De Bruijn benannte zwei Grundwahrheiten, die bei der Sicherheit von Applikationen berücksichtigt werden müssen. Erstens: Nutzer entscheiden, was auf ihrem Gerät läuft, einerlei welche Vorgaben die Hersteller machen. Sie wollen mit bestimmten Programmen arbeiten, einerlei wie unsicher ihr System dadurch wird. Zweitens: Entwickler machen, was sie wollen, egal welche Regeln gelten. Für sie und ihre Firmen ist es besser, ein unfertiges Programm auf den Markt zu bringen, als sich Verkäufe entgehen zu lassen, bis eine sichere Version entwickelt ist.

Lösungsansätze

De Bruijn schlägt ein paar Lösungsmöglichkeiten vor. Für die Nutzer ist zunächst eines wichtig: Bei jedem Update müssen frühere Versionen inklusive Daten und Konfigurationen als Rückfallposition erhalten bleiben, damit der Nutzer bei Bedarf das Update ungeschehen machen kann.

Malware (im Gewand von Applikationen) darf nur minimale Auswirkungen haben. Das lasse sich erreichen, indem neue Applikationen keinen Zugriff auf schon zuvor bestehende bestehende Daten erhalten.

Malware darf vorhandene Applikationen nicht nutzen. Systemfunktionen wie der Versand von E-Mails oder das Adressbuch dürfen nicht ohne weiteres nutzbar sein.

Dazu bedürfe es eine Art Erlaubnissprache für Anwendungssoftware. Es müsse geregelt werden, welche Ressourcen zu welchem Zweck genutzt werden dürfen. Applikationsspezifische Access Control Lists (ACLs) und ein systemweites Datenmanagement mit Versionskontrolle und Erhaltung der alten Versionen, Daten und Konfigurationen nennt Bruijn als weitere nötige Punkte.

Vor allem aber werden bessere, also vor allem verständlichere, Userinterfaces gebraucht. Normale, also häufige Nutzungsvorgänge wie Drucken und Scannen, E-Mail, Onlinebanking, P2P-Filesharing und der Zugriff auf das Unternehmens-VPN sollten bei Sicherheitsüberlegungen ein höheres Gewicht erhalten.

Allerdings: Noch gibt es kein Betriebssystem, das diesen Prinzipien folgt. Es wäre gerade auf dem freien Markt sehr schwer, es einzuführen. Zur Illustration nannte de Bruijn das Nischendasein, das Ipv6 trotz technischer Überlegenheit gegenüber dem verbreiteten IPv4 bis heute fristet. [von Albrecht Ude]

 Wenn Sicherheitssoftware zu Sicherheitslücken führt
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 54,99€ mit Vorbesteller-Preisgarantie
  2. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€
  3. 59,99€ mit Vorbesteller-Preisgarantie

e-user 11. Mär 2010

Bei einer "Firewall", die das Ausfuehren von Programmen verhindert, ist wohl irgend...

Ludoviko 11. Feb 2010

In der deutsche Wikipedia steht im Artikel "Japanische Sprache": "Durch ihren...

Jakelandiar 11. Feb 2010

Oh wie ich das hasse wenn Leute das andersrum machen... erst Bremsen, am besten noch ne...

antares 11. Feb 2010

Die meisten nutzer vertrauen zu sehr auf die Werbung der antivirenhersteller. Nach dem...

HannoB 11. Feb 2010

Der golem-Artikel gibt einige Sachen falsch wieder - wenn man die Slides durchliest...


Folgen Sie uns
       


Lenovo Thinkpad X1 Carbon Gen6 - Test

Wir testen das Thinkpad X1 Carbon Gen6, das neue Business-Ultrabook von Lenovo. Erstmals verbaut der chinesische Hersteller ein HDR-Display und einen neuen Docking-Anschluss für die Ultra Docking Station.

Lenovo Thinkpad X1 Carbon Gen6 - Test Video aufrufen
K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

    •  /