Oder doch einfach zurückhacken?
Der republikanische Kongressabgeordnete Tom Graves schlägt vor: Firmen, die einer "Cyberattacke" ausgesetzt seien, sollen die Möglichkeit bekommen, zurückzuhacken. So hätte die Verbreitung der Wanna-Cry-Malware verhindert oder zumindest eingedämmt werden können, sagte Graves der Financial Times. "Ich glaube, es hätte einen positiven Einfluss gehabt, und möglicherweise die Ausbreitung [der Malware, Redaktion] in den USA verhindern können".
Im Falle eines Angriffs dürften Unternehmen dann nicht mehr nur Informationen aus ihren eigenen Logs und Servern nutzen, um den Angriff einzudämmen, sondern dürften auch versuchen, Rechner der Angreifer mit verschiedenen Methoden lahmzulegen. Unklar bleibt dabei bislang, ab welcher Hürde ungewöhnliche Zugriffe als Cyberangriff gewertet werden dürfen, und der Einsatz welcher Mittel dann für verhältnismäßig erklärt wird.
Gerade im Hinblick auf die aktuelle Wanna-Cry-Debatte erscheint es wenig realistisch, dass ein solches Gesetz positive Auswirkungen auf die IT-Sicherheit haben könnte. Denn im Fokus der Angriffe waren Unternehmen und Privatleute, die ihre Systeme nicht gepatcht, SMB1 aktiviert und einen Zugriff auf das Internet gestattet hatten. Ein "Zurückhacken", wie immer das auch aussehen soll, hätte hier wenig gebracht.
Zudem darf in Frage gestellt werden, ob es eine gute Idee ist, wenn Firmen, die offenbar grundlegende Security-Regeln nicht befolgen, unkontrolliert Angriffe gegen vermeintliche Hacker starten dürfen. Sogar der mutmaßliche staatliche Stuxnet-Angriff zeigt, wie schwer es ist, die Folgen eines gezielten Angriffs zu begrenzen.
"Die Tech-Community und die Cyber-Community"
Graves und weitere Unterstützer des Gesetzes wollen bei der Überarbeitung ihres Entwurfes Kritik aus der Security-Community berücksichtigen, sind aber weiter von ihrem Vorhaben überzeugt: "Wir haben viel Input, Feedback und Unterstützung bekommen. Es ist ganz klar: Die Tech-Community, die Cyber-Community und die finanzielle Community wollen Werkzeuge und Ressourcen bekommen, um sich zu verteidigen", sagte Graves der Financial Times.
Ein Problem lösen indes beide Vorhaben nicht: langsame Patchzyklen in Unternehmen. Gerade in streng regulierten Branchen und bei Unternehmen mit vielen Maschinenzulieferern müssen oft Prozesse eingehalten werden, bei denen die Updates ausführlich geprüft werden. Das verzögert die Implementierung entsprechender Updates oft über längere Zeiträume. Angriffe müssten dann über andere Mechanismen abgefangen werden. Eine einfache Antwort auf Wanna Cry gibt es daher leider bislang nicht.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
| Geheimdienste entscheiden über die Veröffentlichung |










FU, den selben Gedanken hatte ich grade auch, umsonst im Nachbarkommentar getippt...
Ich stelle mir grad einen DDOS Angriff von massenhaft gehackten IOT Geräten vor in so...
Der Vorwurf ist auch durchaus sinnvoll. Wenn ich NSA Cheff wäre, würde ich mir genau so...