Etwas fragwürdig sind auch die Werbemethoden anderer Anbieter wie etwa der „Zero Day Initiative„, einem Zusammenschluss von 3Com und Tipping Point. Immerhin erhalten Rechercheure und Entdecker von Schwachstellen aus dem Firmenpool ihre Bemühungen mit allerlei finanziellen Prämien für Zero-Day-Exploits vergütet. Dadurch verschwimmen die Grenzlinien zwischen ethisch vertretbarer beziehungsweise inhaltlich angemessener Aufklärung und allzu plumper Anmache zusehends.
Oft genug handelt es sich zwar nur um Meldungen über Schwachstellen in völlig unbedeutenden und unbekannten Produkten, aber auch namhafte Firmen sind keine FUD-freie Zone. Insider kritisieren auch, dass Security-Firmen, die eine eigene Schwachstellen-Research Gruppe finanzieren, ausgerechnet in den Produkten der Mitbewerber nach Fehlern suchen.
Die Inflation der Frühwarnsysteme schreit also geradezu nach einem klar umrissenen Regelwerk. Auch innerhalb der deutschen Szenerie der sogenannten Computer Emergency Response Teams (Cert) gibt es derzeit Überlegungen, ein effizienteres Frühwarnsystem zu etablieren, nach Auffassung von Experte Klaus-Peter Kossakowski ein Kompromiss zwischen Schnelligkeit und Genauigkeit. Die Rechercheure benötigen dazu möglichst frühe Vorab-Informationen, damit sie Risiken rasch und möglichst automatisiert erkennen, um dadurch die Reaktionszeiten weiter zu verkürzen.
Die in den CERTs diskutierten Ansätze reichen dabei von der Beobachtung ganzer Netzwerksegmente über die Auswertung von Firewall-, Router- und IDS-Logs bis hin zu spezifischen Systemen, die auf eindeutige Anzeichen neuer Viren oder Würmer reagieren. Darauf aufbauend sollten die vorhandenen Informationen zur Erstellung und Verbesserung von Lagebildern „zeitnah“ vorliegen, zum Beispiel für Trendanalysen und vergleichende statistische Auswertungen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…