Abo
  • Services:
Anzeige
2016 war kei gutes Jahr für die IT-Sicherheit.
2016 war kei gutes Jahr für die IT-Sicherheit. (Bild: Nick Carter/CC-BY 2.0)

Virenscanner machen den Rechner verwundbar

Außerdem problematisch: Zahlreiche Virenscanner haben zum Teil kritische Sicherheitslücken, die das System der Nutzer angreifbarer machen, als es ohnehin schon ist. So installierte der Hersteller Comodo in seiner Internet-Security-Suite ungefragt einen Chromium-Browser ohne Same-Origin-Policy und einen ungesicherten Fernwartungsserver. In den Produkten von Norton und McAfee - beide benutzen letztlich die gleiche Scan-Engine - gab es kritische Sicherheitslücken, die die Ausführung von Code ermöglichten und auch Enterprise-Firewalls des Herstellers Kerio hatten gleich mehrere Sicherheitslücken.

IoT - Internet of Technikfails

Das andere große Problem des Jahres war für Sicherheitsexperten seit Jahren absehbar - das Internet of Things. Im September wurde das Blog des Sicherheitsforschers und Journalisten Brian Krebs von einer Armada gekaperter IP-Kameras, Toaster und anderer vernetzter Gerät angegriffen.

Anzeige

Und auch hier kann man kaum den Nutzern die Verantwortung für das Problem zuschreiben. Wer einen Wasserkocher mit App-Anbindung kauft, wird kaum daran denken, dass dieser unter Umständen Befehle von wildfremden Rechnern akzeptiert und ein Blog attackiert.

Sicherheitspaternalismus zum Schutz der Nutzer

Tatsächlich sollen Nutzer nach Ansicht renommierter Experten wie dem Facebook-Sicherheitschef Alex Stamos am besten überhaupt nicht mit Sicherheitsabfragen konfrontiert werden. Stamos sagte auf der Black-Hat-Konferenz im Jahr 2014, Internetkonzerne müssten Nutzer mit einem "Sicherheitspaternalismus" vor falschen Entscheidungen schützen. Welcher Nutzer kann schon wissen, welche Verschlüsselung am besten geeignet ist, um das heimische WLAN abzusichern?

Also sind die Hersteller schuld, die Geräte nach wie vor mit Standardpasswörtern ausliefern oder die den WLAN-Sicherheitsschlüssel reproduzierbar aus der Mac-Adresse eines Routers ableiten. Zusätzliche Sicherheitsmaßnahmen würden den Entwicklungsprozess minimal verlängern, auch Tests kosten Geld. Erst recht, wenn sie unabhängig durchgeführt werden.

Die Bundesnetzagentur meldete sich mit einem umstrittenen Vorschlag zu Wort: Wer ein infiziertes Gerät in seinem Netzwerk hat, das an einem Botnetz teilnimmt, solle damit rechnen, dass das Gerät providerseitig vom Internet getrennt wird. Das dürfte jedoch sehr viele unbedarfte Nutzer treffen, die nicht wissen, wie sie das Problem lösen sollen.

 IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuldRouter ins Terrorcamp 

eye home zur Startseite
serra.avatar 30. Dez 2016

einfach konsequent aus dem Netz nehmen, wer eine Gefahr für andere darstellt, ... wenn...

der_wahre_hannes 30. Dez 2016

"Sich sachkundig machen" würde im Falle eines Computers aber doch auch nur bedeuten, wie...

hjp 29. Dez 2016

Der Hersteller braucht kein Passwort.

hjp 29. Dez 2016

Prinzipiell keine schlechte Idee, nur: Wie aussagekräftig wäre ein solches Gütesiegel...

hjp 29. Dez 2016

A1? Die sind (oder waren vor ein paar Jahren) da recht radikal: Sie haben nicht nur Ports...



Anzeige

Stellenmarkt
  1. Lufthansa Technik AG, Hamburg
  2. Continental AG, Eschborn, Regensburg
  3. SEITENBAU GmbH, Konstanz
  4. Schwarz Business IT GmbH & Co. KG, Neckarsulm


Anzeige
Blu-ray-Angebote
  1. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  2. (u. a. Mittelerde Collection 25,97€)
  3. (u. a. Mission Impossible 1-5 Box 16,97€ und Death Race 1-3 9,94€ + 5€ FSK-18-Versand)

Folgen Sie uns
       


  1. Umweltbundesamt

    Software-Updates für Diesel reichen nicht

  2. Acer Nitro 5 Spin

    Auf dem Gaming-Convertible spielen und zeichnen

  3. Galaxy Note 8 im Hands on

    Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

  4. Microsoft

    Git-Umzug von Windows-Team abgeschlossen

  5. Play Store

    Google entfernt 500 Android-Apps mit 100 Millionen Downloads

  6. DreamHost

    US-Regierung will nun doch keine Daten von Trump-Gegnern

  7. Project Brainwave

    Microsoft beschleunigt KI-Technik mit Cloud-FPGAs

  8. Microsoft

    Im Windows Store gibt es viele illegale Streaming-Apps

  9. Alpha-One

    Lamborghini-Smartphone für über 2.000 Euro vorgestellt

  10. Wireless-AC 9560

    Intel packt WLAN in den Prozessor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fujitsu Lifebook U937 im Test: 976 Gramm reichen für das fast perfekte Notebook
Fujitsu Lifebook U937 im Test
976 Gramm reichen für das fast perfekte Notebook
  1. DLU Fujitsu entwickelt Deep-Learning-Chips

Game of Thrones: Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
Game of Thrones
Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
  1. HBO Nächste Episode von Game of Thrones geleakt
  2. Hack Game-of-Thrones-Skript von HBO geleakt
  3. Game of Thrones "Der Winter ist da und hat leider unsere Server eingefroren"

Schifffahrt: Yara Birkeland wird der erste autonome E-Frachter
Schifffahrt
Yara Birkeland wird der erste autonome E-Frachter
  1. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  2. Honolulu Strafe für Handynutzung auf der Straße
  3. Yara Birkeland Autonomes Containerschiff soll elektrisch fahren

  1. Re: Hier weden Themen vermischt

    decaflon | 01:03

  2. Re: GIF

    AliKarimi2 | 01:01

  3. Re: Umweltpremie für Touareg - ein Witz

    plutoniumsulfat | 00:59

  4. Re: Stickoxide....

    Sharra | 00:58

  5. Heuchelei

    MoonShade | 00:43


  1. 17:51

  2. 17:08

  3. 17:00

  4. 16:55

  5. 16:38

  6. 16:08

  7. 15:54

  8. 14:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel