Abo
  • Services:
Anzeige
Das Badlock-Logo.
Das Badlock-Logo. (Bild: Stefan Metzmacher)

Inszenierung von Sicherheitslücken: Das lange Warten auf Badlock

Das Badlock-Logo.
Das Badlock-Logo. (Bild: Stefan Metzmacher)

Die Entdecker der Badlock-Sicherheitslücke wollten Spannung aufbauen - und machen den gleichen Fehler wie viele IT-Security-Firmen. Die Inszenierung von Sicherheitslücken nervt zunehmend.
Von Hauke Gierow

IT-Sicherheitsforscher: Komm, wir gehen!

Anzeige

Administrator: Wir können nicht.

IT-Sicherheitsforscher: Warum nicht?

Administrator: Wir warten auf Badlock.

IT-Sicherheitsforscher: Ah!

(Frei nach Samuel Beckett)

Die unglaubliche Spannung rund um den Badlock-Bug hat sich endlich gelöst. Auf der seit mehreren Wochen existierenden Webseite gibt es jetzt mehr Informationen als nur ein schönes Logo.

Die wichtigsten: Ja, es gibt eine Sicherheitslücke in Samba. Und: Ja, sie sollte gepatcht werden. KTHXBYE.

Warum man darauf so lange warten musste? Offenbar weil man sich das Vorgehen bei Heartbleed zum Vorbild genommen hat. Seitdem scheinen alle Sicherheitsforscher und Hacker einen Crashkurs in Sachen Design und Marketing belegt zu haben.

Bei Heartbleed haben der Name und das Logo dazu beigetragen, eine kritische Sicherheitslücke in die Öffentlichkeit zu bringen. Große Medien haben darüber berichtet und die Patchrate war sehr hoch. Tatsächlich war Heartbleed eine Sicherheitslücke, die fast jeden Internetnutzer betraf. In den meisten anderen Fällen sind aber weit weniger Personen betroffen. Zudem hat sich die Wahrnehmung der Bedeutung von IT-Sicherheit in den vergangenen Jahren verbessert - auch wenn es immer noch Entscheider gibt, die darauf wenig Wert legen.

Immer ist die Gefahr groß

IT-Sicherheit wird wichtiger. Und weil es um mehr geht, wird auch der Kampf um Aufmerksamkeit verbissener geführt. Als Journalisten bekommen wir täglich unzählige Pressemeldungen, auch von IT-Sicherheitsfirmen. Immer ist die Gefahr groß. Wenn man aber genau hinsieht, ist "die größte Bedrohung bislang" oft doch nur ein gewöhnlicher Bankentrojaner für Android, der in Deutschland nur wenig verbreitet ist, weil er über alternative Appstores installiert werden muss. Jeden Tag müssen wir entscheiden: Sicherheitslücke - oder doch eher Marketing?

Es ist bedauerlich, wenn unabhängige IT-Sicherheitsforscher jetzt in dramatischem Ton Verlautbarungen vorbereiten, als seien sie eine Marketingagentur. Eine Sicherheitslücke, die von Microsoft im Rahmen des Patchday geschlossen wird, wird ihre verdiente Aufmerksamkeit bekommen, auch wenn sie nicht drei Wochen vorher angekündigt wird.

Bereits im Jahr 2011 schrieben die Wissenschaftler Jerry Brito und Tate Watkins ihr Paper "Loving the Cyber Bomb? The Dangers of Threat Inflation in Cyberspace" - zu Deutsch "Liebe die Cyber-Bombe - Die Gefahren von übertriebener Gefährlichkeitsdastellung im Cyberspace". Sie beschwerten sich vor allem über IT-Sicherheitsfirmen, die über öffentliche Aufträge Gelder abgreifen wollen. Aber es geht nicht immer um Geld, sondern eben oft auch um öffentliche Aufmerksamkeit. Und dieser Kampf ist längst bei den Hackern angekommen.


eye home zur Startseite
RipClaw 14. Apr 2016

Hier wurden schon mehrfach Patches für massive Sicherheitslücken angekündigt und dann hat...

antiphp 14. Apr 2016

lol

bjs 14. Apr 2016

es is traurig, wie sehr marketing mittlerweile überhand nimmt. ich bin mittlerweile an...

DebugErr 13. Apr 2016

INB4 sieht's jetzt IMHO viel 1337iger aus, gg wp!



Anzeige

Stellenmarkt
  1. Automotive Safety Technologies GmbH, Ingolstadt
  2. Württembergische Versicherung AG, Stuttgart
  3. dSPACE GmbH, Paderborn
  4. Birkenstock GmbH & Co. KG Services, Neustadt (Wied)


Anzeige
Top-Angebote
  1. für 44,99€ statt 60,00€
  2. (u. a. Echo Dot für 34,99€ statt 59,99€)
  3. für 79,99€ statt 119,99€

Folgen Sie uns
       


  1. Fraunhofer Fokus

    Metaminer soll datensammelnde Apps aufdecken

  2. Onlinehandel

    Bundesgerichtshof greift Paypal-Käuferschutz an

  3. Verbraucherschutz

    Sportuhr-Hersteller gehen unsportlich mit Daten um

  4. Core-i-Prozessoren

    Intel bestätigt gravierende Sicherheitsprobleme in ME

  5. Augmented Reality

    Apple kauft Vrvana für 30 Millionen US-Dollar

  6. Lootboxen

    "Battlefront 2 ist ein Star-Wars-Onlinecasino für Kids"

  7. Stadtnetzbetreiber

    Von 55 Tiefbauunternehmen hat keines geantwortet

  8. Steuerstreit

    Irland fordert Milliardenzahlung von Apple ein

  9. Zensur

    Skype ist in chinesischen Appstores blockiert

  10. Eizo Flexscan EV2785

    Neuer USB-C-Monitor mit 4K und mehr Watt für Notebooks



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Orbital Sciences: Vom Aufstieg und Niedergang eines Raketenbauers
Orbital Sciences
Vom Aufstieg und Niedergang eines Raketenbauers
  1. Arkyd-6 Planetary Resources startet bald ein neues Weltraumteleskop
  2. Astronomie Erster interstellarer Komet entdeckt
  3. Nasa und Roskosmos Gemeinsam stolpern sie zum Mond

Coffee Lake vs. Ryzen: Was CPU-Multitasking mit Spielen macht
Coffee Lake vs. Ryzen
Was CPU-Multitasking mit Spielen macht
  1. Custom Foundry Intel will 10-nm-Smartphone-SoCs ab 2018 produzieren
  2. ARM-Prozessoren Macom verkauft Applied Micro
  3. Apple A11 Bionic KI-Hardware ist so groß wie mehrere CPU-Kerne

Smartphone-Kameras im Test: Die beste Kamera ist die, die man dabeihat
Smartphone-Kameras im Test
Die beste Kamera ist die, die man dabeihat
  1. Honor 7X Smartphone im 2:1-Format mit verbesserter Dual-Kamera
  2. Mini-Smartphone Jelly im Test Winzig, gewöhnungsbedürftig, nutzbar
  3. Leia RED verrät Details zum Holo-Display seines Smartphones

  1. Re: Jedes geschlossene System

    bla | 06:51

  2. Re: Kann man's jetzt patchen oder nicht?

    bla | 06:48

  3. Dann eben kein OpenData für kommerzielle...

    Putenbuch | 06:39

  4. Re: Wir brauchen Ethanol,Buthanol,Wasserstoff...

    maxule | 06:21

  5. Re: Ich weis ja nicht, warum man hier versucht...

    Ipa | 06:03


  1. 17:45

  2. 17:20

  3. 17:06

  4. 16:21

  5. 15:51

  6. 15:29

  7. 14:59

  8. 14:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel