Virenscanner machen den Rechner verwundbar

Außerdem problematisch: Zahlreiche Virenscanner haben zum Teil kritische Sicherheitslücken, die das System der Nutzer angreifbarer machen, als es ohnehin schon ist. So installierte der Hersteller Comodo in seiner Internet-Security-Suite ungefragt einen Chromium-Browser ohne Same-Origin-Policy und einen ungesicherten Fernwartungsserver. In den Produkten von Norton und McAfee - beide benutzen letztlich die gleiche Scan-Engine - gab es kritische Sicherheitslücken, die die Ausführung von Code ermöglichten und auch Enterprise-Firewalls des Herstellers Kerio hatten gleich mehrere Sicherheitslücken.

IoT - Internet of Technikfails

Stellenmarkt
  1. (Senior) Software Project Manager (m/f/d) Android Automotive
    Elektrobit Automotive GmbH, Ulm
  2. Test Developer (m/f/d)
    Elektrobit Automotive GmbH, Berlin
Detailsuche

Das andere große Problem des Jahres war für Sicherheitsexperten seit Jahren absehbar - das Internet of Things. Im September wurde das Blog des Sicherheitsforschers und Journalisten Brian Krebs von einer Armada gekaperter IP-Kameras, Toaster und anderer vernetzter Gerät angegriffen.

Und auch hier kann man kaum den Nutzern die Verantwortung für das Problem zuschreiben. Wer einen Wasserkocher mit App-Anbindung kauft, wird kaum daran denken, dass dieser unter Umständen Befehle von wildfremden Rechnern akzeptiert und ein Blog attackiert.

Sicherheitspaternalismus zum Schutz der Nutzer

Tatsächlich sollen Nutzer nach Ansicht renommierter Experten wie dem Facebook-Sicherheitschef Alex Stamos am besten überhaupt nicht mit Sicherheitsabfragen konfrontiert werden. Stamos sagte auf der Black-Hat-Konferenz im Jahr 2014, Internetkonzerne müssten Nutzer mit einem "Sicherheitspaternalismus" vor falschen Entscheidungen schützen. Welcher Nutzer kann schon wissen, welche Verschlüsselung am besten geeignet ist, um das heimische WLAN abzusichern?

Golem Karrierewelt
  1. Azure und AWS Cloudnutzung absichern: virtueller Zwei-Tage-Workshop
    22./23.09.2022, virtuell
  2. AZ-104 Microsoft Azure Administrator: virtueller Vier-Tage-Workshop
    19.-22.09.2022, virtuell
Weitere IT-Trainings

Also sind die Hersteller schuld, die Geräte nach wie vor mit Standardpasswörtern ausliefern oder die den WLAN-Sicherheitsschlüssel reproduzierbar aus der Mac-Adresse eines Routers ableiten. Zusätzliche Sicherheitsmaßnahmen würden den Entwicklungsprozess minimal verlängern, auch Tests kosten Geld. Erst recht, wenn sie unabhängig durchgeführt werden.

Die Bundesnetzagentur meldete sich mit einem umstrittenen Vorschlag zu Wort: Wer ein infiziertes Gerät in seinem Netzwerk hat, das an einem Botnetz teilnimmt, solle damit rechnen, dass das Gerät providerseitig vom Internet getrennt wird. Das dürfte jedoch sehr viele unbedarfte Nutzer treffen, die nicht wissen, wie sie das Problem lösen sollen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuldRouter ins Terrorcamp 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


serra.avatar 30. Dez 2016

einfach konsequent aus dem Netz nehmen, wer eine Gefahr für andere darstellt, ... wenn...

der_wahre_hannes 30. Dez 2016

"Sich sachkundig machen" würde im Falle eines Computers aber doch auch nur bedeuten, wie...

hjp 29. Dez 2016

Der Hersteller braucht kein Passwort.

hjp 29. Dez 2016

Prinzipiell keine schlechte Idee, nur: Wie aussagekräftig wäre ein solches Gütesiegel...



Aktuell auf der Startseite von Golem.de
Einsparverordnungen
So sollen Verwaltung, Bürger und Firmen Energie sparen

Reduzierte Raumtemperaturen und ungeheizte Swimmingpools: Die Regierung fordert eine "nationale Kraftanstrengung" wegen des Gasmangels.

Einsparverordnungen: So sollen Verwaltung, Bürger und Firmen Energie sparen
Artikel
  1. Bildverkleinern in C#: Eine Windows-App zur Verkleinerung von Bilddateien
    Bildverkleinern in C#
    Eine Windows-App zur Verkleinerung von Bilddateien

    Wir zeigen mit Visual Studio, wie Drag-&-Drop funktioniert, klären, ob unter Windows runde Fenster möglich sind, und prüfen, wie aufwendig eine mehrsprachige Bedienungsoberfläche ist (ziemlich).
    Eine Anleitung von Michael Bröde

  2. Web Components mit StencilJS: Mehr Klarheit im Frontend
    Web Components mit StencilJS
    Mehr Klarheit im Frontend

    Je mehr UI/UX in Anwendungen vorkommt, desto mehr Unordnung gibt es im Frontend. StencilJS zeigt, wie man verschiedene Frameworks mit Web Components zusammenbringt.
    Eine Anleitung von Martin Reinhardt

  3. Geheimgespräche: Apple wollte angeblich Anteil an Facebooks Werbeeinnahmen
    Geheimgespräche
    Apple wollte angeblich Anteil an Facebooks Werbeeinnahmen

    Apples höherer Datenschutz macht Facebook inzwischen das Leben schwer. Zuvor soll es geheime Gespräche über eine Umsatzbeteiligung gegeben haben.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • LG 38WN95C-W (UWQHD+, 144 Hz) 933,35€ • Sharkoon Light² 180 22,99€ • HyperX Cloud Flight 44€ • BenQ Mobiuz EX3410R 499€ • MindStar (u. a. AMD Ryzen 5 5600X 169€, Intel Core i5-12400F 179€ und XFX RX 6800 XT 699€) • Weekend Sale bei Alternate (u. a. AKRacing Master PRO 353,99€) [Werbung]
    •  /