Sichere Daten durch gläserne Menschen?

In Zeiten, in denen Schadsoftware-per-Design ihr Aussehen schneller ändert, als der Antiviren-Anbieter sie auch nur registrieren kann, sind klassische Antiviren-Definitionen passé. Hinzu kommt, dass stündlich aktivierte Schutzsoftware derart anschwillt und Aktivitäten entfaltet, die das Arbeiten am Rechner immer schwieriger machen.

Längst setzt die Sicherheitsindustrie daher auf eine Mischung von weißen und schwarzen Listen, für erwünschte und unerwünschte Absender. Dabei gelten insbesondere schwarze Listen als datenrechtlich höchst bedenklich – vor allem, wenn sie personalisiert sind. Auf ihnen landen in manchen Ländern schon mal Schnäppchenjäger, wenn sie geschickt von einem Online-Sonderangebot zum anderen wechseln, anstatt sich als lukrativer Dauerkunde werben zu lassen. In den USA etwa tauschen Telekom-Unternehmen die Daten häufig wechselnder Kunden aus und verweigern schon mal einen Neuanschluss. Solche Praktiken sind hierzulande verboten – die Einhaltung lässt sich aber schwer überprüfen.

Auch weiße Listen, mit denen festlegt wird, welche Anwendungen erlaubt und welche E-Mail-Kontakte erwünscht sind, stoßen rasch an Grenzen. So lässt sich keine Grenze zwischen Spam und hochwillkommene Produktinformation ziehen. Wenn Anwendungen mit Sicherheitslücken unwillkommen sind, was wird dann aus Microsoft? Und wer stellt sicher, dass ein ehemaliger Kollege und geschätzter Chat-Partner nicht unfreiwillig als Botnet-Knoten dient oder jetzt sein Geld auf unehrenhafte Weise verdient?

Als Ausweg gelten heuristische Verfahren, die typisches Malware-Verhalten erkennen – etwa, wenn eine IP-Adresse x Mails in der Sekunde verschickt. Außerdem werden sogenannte Honigtöpfe aufgestellt, scheinaktive Systeme, in denen sich fast ausschließlich ziellos verschickte Malware sammelt, weil dahinter keine echten Adressaten stecken, die sinnvolle Mails erwarten könnten. Schlaue Ideen, möchte man meinen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

7 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

23 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago