Responsible Disclosure: "Wir sollten die Kriminellen aushungern"

Patchdays sind eine große Errungenschaft für die IT-Sicherheit – Sicherheitslücken werden von den meisten Softwareherstellern heute systematisch und deutlich schneller geschlossen als noch vor ein paar Jahren. Doch die Sicherheitsfirma Checkpoint beobachtet einen Trend, der die klassische Disclosure-Politik verändern könnte: Die Informationen über Sicherheitslücken werden von Kriminellen genutzt. Müssen Unternehmen ihren Umgang mit Schwachstellen ändern? Darüber haben wir mit Oded Vanunu, Head Of Products Vulnerability Research bei Checkpoint(öffnet im neuen Fenster) , am Rande von Checkpoints Hausmesse CPX in Mailand gesprochen.
Golem.de: Die Bedrohungslage im Bereich IT-Sicherheit hat sich in den vergangenen Jahren verändert, mehr Unternehmen schließen Sicherheitslücken regelmäßig an einem Patchday. Was denken Sie darüber?
Oded Vanunu: Ich erwarte von allen Software-Anbietern, dass sie ein organisiertes Patch-Management haben. Sie sollten viel stärker in Bezug auf ihre Sicherheit bewertet werden und nicht so stark nach Features. Das ist im Moment das größte Problem in der IT-Welt. In den vergangenen Jahren hat sich in diesem Bereich viel getan, das begrüße ich. Doch ich sehe ein Problem: Es gibt Unternehmen mit sehr viel installierter Software, Adobe und Microsoft sind Beispiele. Jede noch so kleine Sicherheitslücke kann hier ausgenutzt werden – und nicht nur die Funktion der Software selbst, sondern auch die anderen mit dem Netzwerk verbundenen Geräte.
"Innerhalb weniger Tage werden funktionierende Exploits erstellt"
Golem.de: Gibt es auch Probleme mit den Patchdays?
Vanunu: Ja. In den vergangenen Monaten habe ich immer wieder darüber nachgedacht, ob wir unseren Umgang mit der Veröffentlichung von Sicherheitslücken ändern sollten. Denn es gibt einen neuen Zyklus: Wir sehen immer öfter, dass die detaillierten Informationen, die über Sicherheitslücken veröffentlicht werden, von Kriminellen genutzt werden, um Angriffe zu starten. Mein Problem ist, dass Cybercrime-Banden regelrecht nach kritischen Sicherheitslücken jagen und aktuelle Patches per Reverse-Engineering analysieren.
Sie erstellen dann sofort funktionierende Exploits auf Basis dieser Informationen. Und sie wissen, dass sie ein großes offenes Fenster für Angriffe haben, bis die Patches überall eingespielt werden. Wir als IT-Sicherheitscommunity geben möglicherweise zu viele Informationen weiter – und daraus entsteht eine sehr schlechte Situation. Wir geben sehr viele Informationen weiter, die zum Bauen von Exploits genutzt werden können, teilweise sogar den Namen einer einzelnen, verwundbaren Funktion. Und wir wissen mittlerweile, dass Cybercrime-Banden wenig Ressourcenprobleme haben und solche Exploits in Kampagnen nutzen können.
Wir sollen mit der Veröffentlichung von Details zurückhaltender sein
Golem.de: Nach den Skandalen der vergangenen Jahre, unter anderem den Snowden-Veröffentlichungen, gibt es viel Misstrauen gegenüber der IT-Industrie. Sind Transparenz und Informationen nicht wichtig, um wieder Vertrauen aufzubauen?
Vanunu: Wir alle wollen Informationen, wir verlangen danach. Zu Recht. Was ich mir vorstelle, ist ein Prozess, um bestimmte Software, die für Unternehmen und Konsumenten von besonderer Wichtigkeit ist, anders zu behandeln. Wir sollten einen Prozess definieren, der eine Zurückhaltung bei der Veröffentlichung von Details vorsieht.
Bei Sicherheitslücken mit der Einstufung "Hoch" und "Kritisch" könnte man darüber nachdenken, Details für einen bestimmten Zeitraum zurückzuhalten und nur eine ungefähre Angabe zu veröffentlichen. Die volle Disclosure mit allen technischen Details erfolgt dann etwas später, etwa nach sechs Monaten. Auch in den CVE-Details würde dann erst nur ein Abstract stehen, das später ergänzt wird.
Golem.de: Dieser Vorschlag könnte in der Security-Szene durchaus für Aufruhr sorgen. Nochmal die Frage: Würde die Geheimhaltung von Details nicht zu Verschwörungstheorien und Misstrauen führen?
Vanunu: Ja, das stimmt natürlich. Und es ist keine einfache, generische Entscheidung. Es ist auch eine schwierige Entscheidung, welche Software wir solchen Regeln unterwerfen sollten. Wir als IT-Sicherheitscommunity sollten einen Dialog darüber führen, welche Gefahren die größten sind und wie wir darauf am besten reagieren können. Wir sollten die großen drei, die großen fünf Firmen definieren, deren Software besondere Wichtigkeit hat.
"Wir kämpfen nicht mehr gegen gelangweilte Teenager"
Unser primäres Ziel als IT-Sicherheitscommunity ist es, die Nutzer von Software besser zu schützen. Wir sollten Cyberkriminelle aushungern und nicht mit Details füttern. Wir müssen den Zyklus unterbrechen, der Kriminelle mit immer mehr Informationen versorgt, mit denen sie dann Nutzer angreifen können. Wir müssen diesen Kreislauf unterbrechen.
Wir müssten dann natürlich gut erklären, warum wir das machen wollen, damit es nicht zu Misstrauen kommt. Aber wir müssen heute immer bedenken: Wir kämpfen nicht mehr gegen gelangweilte Teenager in ihrem Schlafzimmer. Cybercrime-Banden werden immer professioneller – und arbeiten teilweise auch mit Staaten zusammen.
Golem.de: Noch immer gibt es leider Fälle, in denen Hersteller monatelang nicht auf Berichte von Hackern und Sicherheitsforschern reagieren. Was sollte in diesem Fall geschehen?
Vanunu: Wenn Hersteller nicht reagieren, führt in den meisten Fällen kein Weg an Full Disclosure [der einseitigen, nicht abgesprochenen Veröffentlichung einer Sicherheitslücke durch den Entdecker, Anm. d. Redaktion] vorbei. Auch hier sollten die Entdecker aber versuchen, verantwortlich mit den Informationen umzugehen.
Security-Firmen sollten bessere interne Sicherheitsprozesse haben
Golem.de: Sicherheitslücken gibt es nicht nur in normaler Anwendersoftware wie Betriebssystemen, sondern immer wieder auch in Software von Sicherheitsfirmen, etwa in Virenscannern. Arbeitet die IT-Sicherheitsindustrie in Bezug auf Sicherheit selbst schlampig?
Vanunu: Sicherheitsfirmen sollten bessere interne Sicherheitsprozesse haben. Ich habe aber das Gefühl, dass es dafür in der ganzen Industrie in den vergangenen Jahren deutlich mehr Aufmerksamkeit gibt. Der Einfluss auf das eigene Image wird immer größer. Trotzdem sollten Sicherheitsfirmen sich immer wieder bewusst machen, dass jede Codezeile, die sie eingeben, eine mögliche Schwachstelle ist. Aber ich glaube, dass die Industrie sich in die richtige Richtung bewegt und insgesamt reifer geworden ist.
Golem.de: Ihr Job bei Checkpoint ist es unter anderem, für die Sicherheit der Produkte zu sorgen. Wie testet Checkpoint seine eigenen Produkte?
Vanunu: Alle Entwickler, die zu Checkpoint kommen, bekommen ein spezialisiertes Training für sichere Softwareentwicklung. Wir haben Prozesse vom Design über die Betaversion bis hin zum fertigen Release. Es gibt zahlreiche Milestones für Security, die jeder Entwickler und jeder Product-Owner erreichen muss, um eine Freigabe zu erhalten. Security ist Teil unserer DNA.
"Bei jeder Codezeile muss die Sicherheit berücksichtigt werden"
Wir erwarten von jedem Entwickler, der eine Codezeile schreibt und von jedem Manager, der eine Entscheidung trifft, zu berücksichtigen, ob die neuen Features einen Einfluss auf die Security haben. Aber auch bei uns gibt es natürlich Bugs, wie in jeder Software. Wenn wir Berichte über Sicherheitsprobleme bekommen, dann schließen wir diese Probleme so schnell wie möglich.
Wir haben ein Team von zehn Entwicklern, das sich nur um die Sicherheit unserer eigenen Produkte kümmert. Im Team gibt es Spezialisten, um Exploits zu entwickeln, einen Verschlüsselungsexperten, einen Kernel-Profi und welche, die sich vor allem mit Fuzzing beschäftigen. Wir entscheiden immer wieder, welche Angriffsvektoren die besten sind, um unsere eigene Software zu testen. Es ist wichtig, Menschen mit sehr unterschiedlichen Fähigkeiten in diesen Prozess zu integrieren, um gute Ergebnisse zu bekommen.
Golem.de: Danke für das Gespräch!



