GI: “Sicherheitslücken veröffentlichen!”

Anlass der Forderung sind Berichte über chinesische Angriffe auf Computer der Bundesregierung. Diese Attacken konnten selbst von einschlägigen Behörden erst nach Monaten abgewehrt werden, hieß es von der GI.

Dies deute daraufhin, dass Verfahren eingesetzt wurden, die nur den Angreifern bekannte Sicherheitslücken ausnutzten. Solche Angriffe – auch aus anderen Ländern – dürften auch zur Wirtschaftsspionage eingesetzt werden.

Die GI warne daher Firmen, Behörden und Privatleute vor unveröffentlichten Sicherheitslücken (Less Than Zero Day) in aller Art von Software. Gegen diese zum Teil seit Jahren von Kriminellen genutzten Lecks gebe es keinen Schutz, sofern die Schwachstellen nicht publik werden. Die GI fordere die Behörden daher dringend auf, alle ihnen bekannten Sicherheitslücken in Software unverzüglich bekannt zu machen.

Der Gesetzgeber sollte den Behörden die Veröffentlichung aller Lecks vorschreiben und deren Verheimlichung sanktionieren, hieß es. Die Behörden sollten zudem weit verbreitete Software auf bisher nicht veröffentlichte Lücken untersuchen.

Derweil könne mit Anti-Viren-Programmen, Honeypot-Systemen, Intrusion-Detection- und Intrusion-Protection-Systemen versucht werden, Hacker-Attacken zu erkennen. Eine Verschlüsselung der Daten und Dateinamen mache es einem Angreifer schwerer, weil er auf eine Entschlüsselung im Hauptspeicher warten müsse, bis er nutzbare Informationen erhalte.

Verschlüsselung sei allerdings – entgegen einer weit verbreiteter Ansicht – kein Allheilmittel. Dateisysteme kopierten Dateien aus “Sicherheits”- und Verwaltungsgründen oftmals auch vor ihrer Verschlüsselung oder nach ihrer Entschlüsselung an mehrere Stellen, die ein Angreifer einsehen könne.

Die einzig wirklich widerstandsfähige Sicherheitsmaßnahme seien Stand-Alone-Systeme, die keinerlei physische Verbindung zum Internet besitzen (auch nicht über andere IT-Systeme, Netze oder Modems). Diese Stand-Alone-Systeme würden bereits von vielen Unternehmen zur Verarbeitung ihrer wertvollsten Daten genutzt.

Silicon-Redaktion

Recent Posts

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

20 Stunden ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

2 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

2 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

2 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

3 Tagen ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

3 Tagen ago