Abo
  • Services:
Anzeige
Das Badlock-Logo.
Das Badlock-Logo. (Bild: Stefan Metzmacher)

Inszenierung von Sicherheitslücken: Das lange Warten auf Badlock

Das Badlock-Logo.
Das Badlock-Logo. (Bild: Stefan Metzmacher)

Die Entdecker der Badlock-Sicherheitslücke wollten Spannung aufbauen - und machen den gleichen Fehler wie viele IT-Security-Firmen. Die Inszenierung von Sicherheitslücken nervt zunehmend.
Von Hauke Gierow

IT-Sicherheitsforscher: Komm, wir gehen!

Anzeige

Administrator: Wir können nicht.

IT-Sicherheitsforscher: Warum nicht?

Administrator: Wir warten auf Badlock.

IT-Sicherheitsforscher: Ah!

(Frei nach Samuel Beckett)

Die unglaubliche Spannung rund um den Badlock-Bug hat sich endlich gelöst. Auf der seit mehreren Wochen existierenden Webseite gibt es jetzt mehr Informationen als nur ein schönes Logo.

Die wichtigsten: Ja, es gibt eine Sicherheitslücke in Samba. Und: Ja, sie sollte gepatcht werden. KTHXBYE.

Warum man darauf so lange warten musste? Offenbar weil man sich das Vorgehen bei Heartbleed zum Vorbild genommen hat. Seitdem scheinen alle Sicherheitsforscher und Hacker einen Crashkurs in Sachen Design und Marketing belegt zu haben.

Bei Heartbleed haben der Name und das Logo dazu beigetragen, eine kritische Sicherheitslücke in die Öffentlichkeit zu bringen. Große Medien haben darüber berichtet und die Patchrate war sehr hoch. Tatsächlich war Heartbleed eine Sicherheitslücke, die fast jeden Internetnutzer betraf. In den meisten anderen Fällen sind aber weit weniger Personen betroffen. Zudem hat sich die Wahrnehmung der Bedeutung von IT-Sicherheit in den vergangenen Jahren verbessert - auch wenn es immer noch Entscheider gibt, die darauf wenig Wert legen.

Immer ist die Gefahr groß

IT-Sicherheit wird wichtiger. Und weil es um mehr geht, wird auch der Kampf um Aufmerksamkeit verbissener geführt. Als Journalisten bekommen wir täglich unzählige Pressemeldungen, auch von IT-Sicherheitsfirmen. Immer ist die Gefahr groß. Wenn man aber genau hinsieht, ist "die größte Bedrohung bislang" oft doch nur ein gewöhnlicher Bankentrojaner für Android, der in Deutschland nur wenig verbreitet ist, weil er über alternative Appstores installiert werden muss. Jeden Tag müssen wir entscheiden: Sicherheitslücke - oder doch eher Marketing?

Es ist bedauerlich, wenn unabhängige IT-Sicherheitsforscher jetzt in dramatischem Ton Verlautbarungen vorbereiten, als seien sie eine Marketingagentur. Eine Sicherheitslücke, die von Microsoft im Rahmen des Patchday geschlossen wird, wird ihre verdiente Aufmerksamkeit bekommen, auch wenn sie nicht drei Wochen vorher angekündigt wird.

Bereits im Jahr 2011 schrieben die Wissenschaftler Jerry Brito und Tate Watkins ihr Paper "Loving the Cyber Bomb? The Dangers of Threat Inflation in Cyberspace" - zu Deutsch "Liebe die Cyber-Bombe - Die Gefahren von übertriebener Gefährlichkeitsdastellung im Cyberspace". Sie beschwerten sich vor allem über IT-Sicherheitsfirmen, die über öffentliche Aufträge Gelder abgreifen wollen. Aber es geht nicht immer um Geld, sondern eben oft auch um öffentliche Aufmerksamkeit. Und dieser Kampf ist längst bei den Hackern angekommen.


eye home zur Startseite
RipClaw 14. Apr 2016

Hier wurden schon mehrfach Patches für massive Sicherheitslücken angekündigt und dann hat...

antiphp 14. Apr 2016

lol

bjs 14. Apr 2016

es is traurig, wie sehr marketing mittlerweile überhand nimmt. ich bin mittlerweile an...

DebugErr 13. Apr 2016

INB4 sieht's jetzt IMHO viel 1337iger aus, gg wp!



Anzeige

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  2. über Jobware Personalberatung, Raum Köln
  3. operational services GmbH & Co. KG, verschiedene Standorte
  4. Daimler AG, Stuttgart


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 44,97€, Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  3. 23,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. DVB-T2

    Bereits eine Millionen Freenet-Geräte verkauft

  2. Moore's Law

    Hyperscaling soll jedes Jahr neue Intel-CPUs sichern

  3. Prozessoren

    AMD bringt Ryzen mit 12 und 16 Kernen und X390-Chipsatz

  4. Spark Room Kit

    Cisco bringt KI in Konferenzräume

  5. Kamera

    Facebook macht schicke Bilder und löscht sie dann wieder

  6. Tapdo

    Das Smart Home mit Fingerabdrücken steuern

  7. 17,3-Zoll-Notebook

    Razer aktualisiert das Blade Pro mit THX-Zertifizierung

  8. Mobilfunk

    Tschechien versteigert Frequenzen für 5G-Netze

  9. Let's Encrypt

    Immer mehr Phishing-Seiten beantragen Zertifikate

  10. E-Mail-Lesen erlaubt

    Koalition bessert Gesetz zum automatisierten Fahren nach



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Buch - Apple intern: "Die behandeln uns wie Sklaven"
Buch - Apple intern
"Die behandeln uns wie Sklaven"
  1. iPhone Apple lässt A11-Chip in 10-nm-Verfahren produzieren
  2. WatchOS 3.2 und TVOS 10.2 Apple Watch mit Kinomodus und Apple TV mit fixem Scrollen
  3. Patentantrag Apple will iPhone ins Macbook stecken

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Dieter Lauinger Minister fordert Gesetz gegen Hasskommentare noch vor Wahl
  2. Messenger Facebook sagt "Daumen runter"
  3. Let's Play Facebook ermöglicht Livevideos vom PC

  1. Re: Wie wäre diese Methode: Nix illegales drauf...

    deinkeks | 01:17

  2. Re: und da sind viele ...

    Érdna Ldierk | 01:09

  3. Re: Lärmschutzzonen

    MAGA | 01:05

  4. Re: Selbstbedienungskassen würden mir schon reichen

    __destruct() | 00:42

  5. Re: In englisch streamen?!

    jeegeek | 00:38


  1. 20:56

  2. 20:05

  3. 18:51

  4. 18:32

  5. 18:10

  6. 17:50

  7. 17:28

  8. 17:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel