Die schmutzigen Geheimnisse der Security-Industrie

„Wir benötigen deshalb vor allem bessere Softwarekontrollen über unsere Systeme und nicht bessere Firewalls, mit denen sich nur die niedrig hängenden Früchte greifen lassen“, fordert Potter, der das Beratungsunternehmen Ponte Technologies mit gegründet hat. Ganz neu ist diese Forderung allerdings nicht. Es stellt sich zudem die Frage, ob es überhaupt berechtigt ist, die Security-Branche für alle erdenklichen Schlupflöcher in den IT-Systemen und Produkten verantwortlich zu machen.

So gesehen lässt sich zwar die mangelnde Zuverlässigkeit der Abwehr kritisieren, aber die daraus von Fundamentalkritikern wie Potter abgeleitete Schlagzeile „die schmutzigen Geheimnisse der Security-Industrie“ in den Raum zu stellen, dazu benötigt man schon etwas Fantasie. Der plakative Befund dürfte vor allem dazu dienen, das eigene Renommee, sprich die „Street Credibility“, in der Szene nach oben zu befördern.

Auch der gelegentlich ungeprüft in den Raum gestellte pauschale Vorwurf, Malware-Industrie und Security-Hersteller würden voneinander profitieren und sich immer wieder gegenseitig die Bälle zuspielen, sprich kooperieren, findet bislang kaum einen haltbaren Beleg, der einer wissenschaftlich fundierten Betrachtung standhalten kann.

„Security muss sich aber von einem Produkt zu einem Service wandeln“, behauptet Mikko Hyppönen, Chief Research Officer bei F-Secure. Der Forscher sah auf der diesjährigen Fachkonferenz IT-Defense angesichts der drohenden Übermacht der dunklen Seite des Internets sogar die Kapitulation der Abwehr heraufziehen.

„Im Gegensatz zur Verteidigungslinie schotten die Angreifer etwa beim Storm-Netzwerk ihre Peer-to-Peer-Kommunikation durch Verschlüsselung von der Außenwelt ab, so dass die Hydra keinen Kopf zum Abschneiden hat“, sagt Hyppönen. Wie allerdings der konkrete Ausweg aus diesem Security-Dilemma aussehen könnte, ließ der Experte offen. Letztlich vermarktet die Security-Branche nämlich vor allem Produkte, die ergänzende Dienstleistungen beinhalten.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

4 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

5 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

5 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

6 Tagen ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

1 Woche ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

1 Woche ago