Sicherheit im Netz: Selten wurde so viel darüber nachgedacht – und das ist auch gut so
Manchmal ist der Weg das Ziel und dann ist es auch mal gut, einfach nur für Aufmerksamkeit zu sorgen. So wie beim Thema Meltdown und Spectre: Der Kampf ist zwar noch nicht vorbei, aber es zeichnet sich wohl ab, dass sich für den Endnutzer durch die Lücken nicht so viel ändert wie befürchtet. Dennoch ist das Thema wichtig, denn Sicherheit im Web ist nicht zu unterschätzen – und da kommt die meiste Schadsoftware her.
Meltdown und Spectre sind harmlos… aber
Meltdown und Spectre sind Sicherheitslücken, bei denen es schwierig ist, einen Schuldigen zu finden. Ist es der Entwickler des Betriebssystems? Oder der Entwickler des Prozessors? Oder vielleicht auch nur ein Missverständnis? Fakt ist: Durch eine geschickte Ausnutzung lassen sich Informationen auslesen, an die man nicht kommen sollte. Vermutlich, weil sich das Betriebssystem auf ein Feature im Prozessor verlässt, das nicht existiert – und von dem Prozessorhersteller auch nicht sagen, dass es existiert.
In jedem Fall braucht es ein Programm, das lokal ausgeführt wird, um die Lücken auszunutzen. Theoretisch genügt schon ein ausreichend manipuliertes JavaScript. Praktisch sind aber bislang keine Angriffe bekannt und Updates der Entwickler haben das Szenario zumindest unwahrscheinlich gemacht.
Die reale Gefahr
Dennoch ist die Diskussion sinnvoll, denn sie schafft Bewusstsein für Gefahren im Internet – und derer gibt es einige, wie auch Harald A. Summa, Leiter Security Service bei eco – Verband der Internetwirtschaft e.V. weiß. Beispielsweise gibt es Programmierfehler, die nicht direkt Bugs, aber Sicherheitslücken sind. SQL-Injektions, Cross-Site-Scripts, Brute-Force-Attacken und DDoS-Angriffe können Informationen ausspähen und Dienste lahmlegen.
Gegen DDoS-Attacken kann ein Entwickler nicht viel tun, denn wenn sie heftig genug ausfallen, wird das Netzwerk-Interface bereits so stark belastet, dass nichts mehr geht, also noch bevor man eine Software-Firewall einsetzen könnte. Hier hilft allenfalls eine Hardware-Firewall. Die anderen Bedrohungen lassen sich durch korrektes Programmieren ausschalten. Man muss sich einfach nur merken, dass alle Daten von Nutzern potenziell schädlich sind und entsprechend gefiltert werden sollten. Im Falle von Brute Force sollte man Sperren einrichten, die verhindern, dass zu oft eine Passwort-Kombination verwendet wird – oder direkt auf eine Zwei-Faktor-Authentifizierung setzen.
Wichtiger denn je
Früher – auch wenn das zugegebenermaßen schon lange her ist – sah man über derlei Fehler hinweg. Für Brute Force-Angriffe gab es beispielsweise nicht genügend Rechenleistung. Aber die Zeiten haben sich geändert: Mittlerweile ist so gut wie alles im Internet und durch den Trend, immer mehr Geräte zu vernetzen („Internet of Things“, IoT), geht das noch weiter. Vor allem werden Sicherheitslücken immer gefährlicher – gerade dann, wenn oftmals dieselbe Code-Basis verwendet wird (z.B. der Linux-Kernel), aber keine Updates mehr veröffentlicht werden.
-----
Willst du keine News mehr verpassen? Dann folge uns auf Twitter oder werde Fan auf Facebook. Du kannst natürlich in Ergänzung unsere iPhone und iPad-App mit Push-Benachrichtigungen hier kostenlos laden.