• IT-Karriere:
  • Services:

IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

Geht es um IT-Sicherheitsprobleme, wird gern über die Nutzer geschimpft. Und auch wenn viele Nutzer tatsächlich Fehler machen, liegt die Verantwortung für Sicherheitslücken, Botnetze und mangelnden Datenschutz meist bei anderen.

Eine Analyse von veröffentlicht am
2016 war kei gutes Jahr für die IT-Sicherheit.
2016 war kei gutes Jahr für die IT-Sicherheit. (Bild: Nick Carter/CC-BY 2.0)

2016 war kein besonders gutes Jahr für die IT-Sicherheit - ein übermächtiges Botnetz, das Internetzensur in die Hände frustrierter Teenager, rachsüchtiger Angestellter oder Krimineller legt, zehntausende Infektionen mit Verschlüsselungstrojanern, die auf zum Teil jahrzehntealte Verbreitungswege setzen und zahlreiche Angriffe auf politische Parteien, Ministerien oder Unternehmen.

Inhalt:
  1. IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld
  2. Virenscanner machen den Rechner verwundbar
  3. Router ins Terrorcamp

Dabei stellt sich immer die Frage: Wer ist schuld. Und die Antwort scheint meist einfach. Hätte der Nutzer nicht auf das verseuchte Attachment geklickt, dann wäre nichts passiert. Hätten die Nutzer die IP-Kamera richtig installiert, dann hätte sie nicht am weltweiten Mirai-Botnetz teilnehmen können.

Diese Antwort ist so leicht wie falsch. Denn von einem unerfahrenen Anwender kann nicht erwartet werden, dass er sich mit allen Belangen der von ihm benutzten IT auskennt. Wer ein Auto fährt, muss auch nicht vorher eine Ausbildung zum KFZ-Mechaniker nachweisen. Die Gesellschaft erwartet nur, dass er sich an geltende Verkehrsregeln hält.

Solche Regeln indes gibt es im Netz nicht. Zwar gelten die staatlichen Gesetze auch im digitalen Raum - doch jeder darf alles ans Netz anschließen, was eine IP-Adresse beziehen kann und mit den gängigen Protokollen klarkommt. Auch darf der Traffic in vielen Ländern nicht nach unklaren Kriterien diskriminiert werden - das wird von vielen Aktivisten als Prinzip der Netzneutralität hochgehalten und gefordert.

Stellenmarkt
  1. IDS GmbH, Ettlingen
  2. über SCHAAF PEEMÖLLER + PARTNER TOP EXECUTIVE CONSULTANTS, Nordrhein-Westfalen

Weil sich das Netz diese Offenheit erhalten sollte, ist es falsch, Nutzern einseitig die Schuld zuzuschieben. Wer dem Nutzer die Schuld für Sicherheitsprobleme zuschreibt, der müsste in letzter Konsequenz eine Art Internetführerschein und eine Zertifizierung zum Anschließen von Geräten fordern. Wer in der Technologiebranche arbeitet, sollte also eher die Hersteller von Soft- und Hardware in die Pflicht nehmen, um für bessere IT-Sicherheit zu sorgen. Ganz vorne dabei: Die sogenannte Sicherheitsindustrie selbst.

Virenscanner an, Brain.exe aus

Denn die Wirkung von Virenscannern wird massiv überschätzt. Schuld daran ist auch das Marketing der Hersteller selbst. Einige der für Endanwender verfügbaren Produkte werden sogar mit dem Namen 360-Grad-Schutz angepriesen. Wer ein solches Programm kauft, geht daher oft davon aus, tatsächlich vor allen möglichen Gefahren geschützt zu sein. Virenscanner an, Brain.exe aus.

Und doch konnten Virenscanner in diesem Jahr nicht vor zahllosen Infektionen durch Ransomware schützen, auch wenn einige Hersteller mittlerweile entsprechende Module in ihre Produkte integriert haben, die den Zugriff auf das gesamte Dateisystem durch entsprechende Trojaner verhindern sollen. Ob das wirklich hilft, ist eine andere Frage - insbesondere, wenn neue Trojaner verbreitet werden, die von den Programmen noch nicht erkannt werden.

Denn das Problem ist nicht neu. Die erste Ransomware wurde bereits im Jahr 1989 vom mittlerweile verstorbenen Biologen Dr. Joseph Popp entwickelt. In den 1990er Jahren verbreiteten sich Verschlüsselungstrojaner erstmals über Makroviren, die an Office-Dokumente angehängt wurden. Dieser Verbreitungsweg wurde im Jahr 2016 reaktiviert und traf die Sicherheitsbranche erneut weitgehend unvorbereitet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Virenscanner machen den Rechner verwundbar 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 555,55€ (zzgl. Versandkosten)

serra.avatar 30. Dez 2016

einfach konsequent aus dem Netz nehmen, wer eine Gefahr für andere darstellt, ... wenn...

der_wahre_hannes 30. Dez 2016

"Sich sachkundig machen" würde im Falle eines Computers aber doch auch nur bedeuten, wie...

hjp 29. Dez 2016

Der Hersteller braucht kein Passwort.

hjp 29. Dez 2016

Prinzipiell keine schlechte Idee, nur: Wie aussagekräftig wäre ein solches Gütesiegel...

hjp 29. Dez 2016

A1? Die sind (oder waren vor ein paar Jahren) da recht radikal: Sie haben nicht nur Ports...


Folgen Sie uns
       


Jedi Fallen Order - Fazit

Wer Fan von Star Wars ist und neben viel Macht auch eine gewisse Frusttoleranz in sich spürt, sollte Jedi Fallen Order eine Chance geben.

Jedi Fallen Order - Fazit Video aufrufen
Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

Galaxy Fold im Test: Falt-Smartphone mit falschem Format
Galaxy Fold im Test
Falt-Smartphone mit falschem Format

Samsung hat bei seinem faltbaren Smartphone nicht nur mit der Technik, sondern auch mit einem misslungenen Marktstart auf sich aufmerksam gemacht. Die zweite Version ist deutlich besser geglückt und aufregend in ihrer Neuartigkeit. Nur: Wozu braucht man das Gerät?
Ein Test von Tobias Költzsch

  1. Samsung Galaxy Fold übersteht weniger Faltvorgänge als behauptet

Quantencomputer: Intel entwickelt coolen Chip für heiße Quantenbits
Quantencomputer
Intel entwickelt coolen Chip für heiße Quantenbits

Gebaut für eine Kühlung mit flüssigem Helium ist Horse Ridge wohl der coolste Chip, den Intel zur Zeit in Entwicklung hat. Er soll einen Quantencomputer steuern, dessen Qubits mit ungewöhnlich hohen Temperaturen zurechtkommen.
Von Frank Wunderlich-Pfeiffer

  1. AWS re:Invent Amazon Web Services bietet Quanten-Cloud-Dienst an
  2. Quantencomputer 10.000 Jahre bei Google sind 2,5 Tage bei IBM
  3. Google Ein Quantencomputer zeigt, was derzeit geht und was nicht

    •  /