Mehr Grundlagenforschung im Bereich IT-Sicherheit

Zu den notorisch von Sicherheitslücken betroffenen Geräten gehört auch die Firmware von Routern, Modems, Firewalls und einfachen IoT-Geräten. Nicht alle Hersteller dieser Geräte sind traditionell auch Softwareentwickler und verfügen somit nicht unbedingt über die Kompetenz, sichere Software zu entwickeln. Auch hier gibt es zudem oft das Problem ungeprüfter Lieferketten und die blinde Übernahme von Code, ohne dass die Grundlagen der eingesetzten Software von den Herstellern überprüft werden.

Stellenmarkt
  1. Informatiker (m/w/d) für IT Servicedesk - IT Helpdesk/IT Support 1st + 2nd Level
    Rail Power Systems GmbH, München
  2. Ingenieur (m/w/d) Netzberechnung Datenhaltung
    Amprion GmbH, Pulheim
Detailsuche

Angesichts zahlreicher Sicherheitslücken und der immer größeren wirtschaftlichen Bedeutung funktionierender IT-Systeme wird gerade aus der Politik immer wieder eine Haftung für Sicherheitslücken durch die Hersteller gefordert. Die SPD und die CSU hatten entsprechende Forderungen sogar in ihren Wahlprogrammen. Unklar bleibt dabei nur, wie genau eine solche Haftung sinnvoll umgesetzt werden könnte. Wären Hersteller dann zum Beispiel für Lücken in Bibliotheken und Open-Source-Komponenten verantwortlich und müssten haften?

Und was ist mit zu Anschauungszwecken entwickelter Software wie Minix - die sich dann auf einmal in einem kommerziellen Produkt wiederfindet? Geht die Haftung dann auf den Hersteller der kommerziellen Produkte über oder verbleibt diese beim eigentlichen Entwickler?

Staatliche Zertifizierungen sind zudem keine Garantie für eine sichere IT. Das zeigte sich in diesem Jahr gleich mehrfach im Falle von staatlich zertifizierten Krypto-Verfahren angesichts des Duhk-Angriffs und einer Schwachstelle in Infineon-Chips, die Yubikeys genauso betrifft wie die estnischen Personalausweise mit eID-Funktionen. Warum sollte ein staatliches Siegel für Software dann ausgerechnet Sicherheit garantieren, wenn schon Datenschutzbehörden kaum mit der Aufsicht von Unternehmen hinterherkommen?

Kaputte Technik lässt sich oft nur schwer ersetzen

Golem Akademie
  1. Kubernetes – das Container Orchestration Framework: virtueller Vier-Tage-Workshop
    11.-14.07.2022, Virtuell
  2. Kubernetes Dive-in-Workshop: virtueller Drei-Tage-Workshop
    19.-21.07.2022, Virtuell
Weitere IT-Trainings

Am aktuellen Beispiel der stockenden Einführung der neuen TLS-Version 1.3 zeigt sich außerdem, wie umständlich es ist, neue Technologien flächendeckend zu verbreiten - selbst wenn alte Standards schon lange als unsicher gelten. Schon fehlerhafte Geräte weniger Hersteller können für die Dienstebetreiber wie Cloudflare inakzeptable hohe Fehlerraten verursachen. Wer also die IT-Sicherheit in wichtigen Systemen verbessern will, muss oft Jahre vor praktisch möglichen Angriffen damit beginnen, die Basis dafür zu schaffen.

Der beste Weg zu sichereren Grundlagen in der IT scheint daher zu sein, häufig genutzte Basiskompontenten künftig gründlicher auf Schwachstellen zu untersuchen - eine neue Grundlagenforschung im Bereich IT-Security. Bereits beim 33C3 hatte der Hacker Karsten Nohl nach einer Analyse der Sicherheit von Passenger Name Records im Flugverkehr dazu aufgerufen, "mehr Legacy-Systeme anzugreifen".

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Ein Lehrprojekt wird zur Grundlagentechnik in der IT
  1.  
  2. 1
  3. 2
  4. 3


cnMeier 17. Jan 2018

Selbst IT-Spezialisten verstehen idR nicht was genau in den Systemen passiert die wir...

cpt.dirk 14. Jan 2018

... was schon kaputt war? "2017 wurde viel Firmware und andere grundlegende...

cpt.dirk 14. Jan 2018

Vielleicht stellt sich dieser verordnete "Realismus" mittlerweile aber als nicht mehr...

bombinho 13. Jan 2018

Selbstverstaendlich ist Open Source im Sinne aller Nutzer, aber die Hoffnung, dass sich...



Aktuell auf der Startseite von Golem.de
Sicherheitslücke
Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist

Forschern ist es gelungen, eine Schadsoftware auf ausgeschalteten iPhones mit vermeintlich leerem Akku auszuführen. Denn ganz aus sind diese nicht.

Sicherheitslücke: Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist
Artikel
  1. Umweltschutz: Leipziger Forscher entdecken Enzym für Plastikrecycling
    Umweltschutz
    Leipziger Forscher entdecken Enzym für Plastikrecycling

    Ein neu entdecktes Enzym soll das biologische Recycling von Kunststoff deutlich beschleunigen.

  2. Bundeswehr: Das Heer will sich nicht abhören lassen
    Bundeswehr
    Das Heer will sich nicht abhören lassen

    Um sicher zu kommunizieren, halten die Landstreitkräfte in NATO-Missionen angeblich ihre Panzer an und verabreden sich "von Turm zu Turm".
    Ein Bericht von Matthias Monroy

  3. Beschäftigte: Microsoft wird Prämien und Aktienoptionen stark erhöhen
    Beschäftigte
    Microsoft wird Prämien und Aktienoptionen stark erhöhen

    Microsoft muss, um seine Experten zu halten, deutlich mehr für Prämien und Aktienoptionen ausgeben. Meta hatte einigen das doppelte Gehalt geboten.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 400€ Rabatt auf Gaming-Stühle • AOC G3 Gaming-Monitor 34" UWQHD 165 Hz günstig wie nie: 404€ • Xbox Series X bestellbar • MindStar (u.a. Gigabyte RTX 3090 24GB 1.699€) • LG OLED TV (2021) 65" 120 Hz 1.499€ statt 2.799€ [Werbung]
    •  /