Abo
  • Services:
Anzeige
Das Badlock-Logo.
Das Badlock-Logo. (Bild: Stefan Metzmacher)

Inszenierung von Sicherheitslücken: Das lange Warten auf Badlock

Das Badlock-Logo.
Das Badlock-Logo. (Bild: Stefan Metzmacher)

Die Entdecker der Badlock-Sicherheitslücke wollten Spannung aufbauen - und machen den gleichen Fehler wie viele IT-Security-Firmen. Die Inszenierung von Sicherheitslücken nervt zunehmend.
Von Hauke Gierow

IT-Sicherheitsforscher: Komm, wir gehen!

Anzeige

Administrator: Wir können nicht.

IT-Sicherheitsforscher: Warum nicht?

Administrator: Wir warten auf Badlock.

IT-Sicherheitsforscher: Ah!

(Frei nach Samuel Beckett)

Die unglaubliche Spannung rund um den Badlock-Bug hat sich endlich gelöst. Auf der seit mehreren Wochen existierenden Webseite gibt es jetzt mehr Informationen als nur ein schönes Logo.

Die wichtigsten: Ja, es gibt eine Sicherheitslücke in Samba. Und: Ja, sie sollte gepatcht werden. KTHXBYE.

Warum man darauf so lange warten musste? Offenbar weil man sich das Vorgehen bei Heartbleed zum Vorbild genommen hat. Seitdem scheinen alle Sicherheitsforscher und Hacker einen Crashkurs in Sachen Design und Marketing belegt zu haben.

Bei Heartbleed haben der Name und das Logo dazu beigetragen, eine kritische Sicherheitslücke in die Öffentlichkeit zu bringen. Große Medien haben darüber berichtet und die Patchrate war sehr hoch. Tatsächlich war Heartbleed eine Sicherheitslücke, die fast jeden Internetnutzer betraf. In den meisten anderen Fällen sind aber weit weniger Personen betroffen. Zudem hat sich die Wahrnehmung der Bedeutung von IT-Sicherheit in den vergangenen Jahren verbessert - auch wenn es immer noch Entscheider gibt, die darauf wenig Wert legen.

Immer ist die Gefahr groß

IT-Sicherheit wird wichtiger. Und weil es um mehr geht, wird auch der Kampf um Aufmerksamkeit verbissener geführt. Als Journalisten bekommen wir täglich unzählige Pressemeldungen, auch von IT-Sicherheitsfirmen. Immer ist die Gefahr groß. Wenn man aber genau hinsieht, ist "die größte Bedrohung bislang" oft doch nur ein gewöhnlicher Bankentrojaner für Android, der in Deutschland nur wenig verbreitet ist, weil er über alternative Appstores installiert werden muss. Jeden Tag müssen wir entscheiden: Sicherheitslücke - oder doch eher Marketing?

Es ist bedauerlich, wenn unabhängige IT-Sicherheitsforscher jetzt in dramatischem Ton Verlautbarungen vorbereiten, als seien sie eine Marketingagentur. Eine Sicherheitslücke, die von Microsoft im Rahmen des Patchday geschlossen wird, wird ihre verdiente Aufmerksamkeit bekommen, auch wenn sie nicht drei Wochen vorher angekündigt wird.

Bereits im Jahr 2011 schrieben die Wissenschaftler Jerry Brito und Tate Watkins ihr Paper "Loving the Cyber Bomb? The Dangers of Threat Inflation in Cyberspace" - zu Deutsch "Liebe die Cyber-Bombe - Die Gefahren von übertriebener Gefährlichkeitsdastellung im Cyberspace". Sie beschwerten sich vor allem über IT-Sicherheitsfirmen, die über öffentliche Aufträge Gelder abgreifen wollen. Aber es geht nicht immer um Geld, sondern eben oft auch um öffentliche Aufmerksamkeit. Und dieser Kampf ist längst bei den Hackern angekommen.


eye home zur Startseite
RipClaw 14. Apr 2016

Hier wurden schon mehrfach Patches für massive Sicherheitslücken angekündigt und dann hat...

antiphp 14. Apr 2016

lol

bjs 14. Apr 2016

es is traurig, wie sehr marketing mittlerweile überhand nimmt. ich bin mittlerweile an...

DebugErr 13. Apr 2016

INB4 sieht's jetzt IMHO viel 1337iger aus, gg wp!



Anzeige

Stellenmarkt
  1. Deutsche Bundesbank, München
  2. DFS Aviation Services GmbH, Langen
  3. MediaMarktSaturn, München
  4. E. M. Group Holding AG, Wertingen


Anzeige
Spiele-Angebote
  1. 30,99€
  2. 1,49€
  3. 9,99€

Folgen Sie uns
       


  1. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  2. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  3. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  4. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  5. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  6. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  7. Elektromobilität

    In Norwegen fehlen Ladesäulen

  8. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  9. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer

  10. TP Link Archer CR700v

    Einziger AVM-Konkurrent bei Kabelroutern gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Banana Pi M2 Berry: Per SATA wird der Raspberry Pi attackiert
Banana Pi M2 Berry
Per SATA wird der Raspberry Pi attackiert
  1. Die Woche im Video Mäßige IT-Gehälter und lausige Wahlsoftware
  2. Orange Pi 2G IoT ausprobiert Wir bauen uns ein 20-Euro-Smartphone

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Mini-Smartphone Jelly im Test: Winzig, gewöhnungsbedürftig, nutzbar
Mini-Smartphone Jelly im Test
Winzig, gewöhnungsbedürftig, nutzbar
  1. Leia RED verrät Details zum Holo-Display seines Smartphones
  2. Smartphones Absatz in Deutschland stagniert, Umsatz steigt leicht
  3. Wavy Klarna-App bietet kostenlose Überweisungen zwischen Freunden

  1. Re: Macht das überhaupt Sinn, eTrucks?

    logged_in | 20:29

  2. Re: Mit Sensor erkennen ob Stecker drin steckt?!

    Frankenwein | 20:28

  3. Re: Seit Monaten bekannt.

    schap23 | 20:27

  4. ArKit

    der_Raupinger | 20:24

  5. Bei mir nicht

    AW_lemgo | 20:22


  1. 19:04

  2. 18:51

  3. 18:41

  4. 17:01

  5. 16:46

  6. 16:41

  7. 16:28

  8. 16:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel