https://www.faz.net/-gqe-95igc

Kommentar : Der Angriff auf die IT

  • -Aktualisiert am

Wenn Prozessoren selbst Lücken aufweisen, hilft auch das neueste Software-Update nicht. Bild: AP

Sicherheitslücken sind in einer Welt komplexer IT-Systeme unvermeidlich. Dass nun aber die Prozessoren selbst einen direkten Angriff erlauben, ist ein Novum. Was ist jetzt zu tun?

          1 Min.

          Die Einschläge kommen näher. Wer bislang seine heimische IT-Ausstattung mit edlem Notebook und teurem Smartphone in die Sphäre des privaten Wohlergehens einordnete, der muss sich immer öfter mit handfesten Störungen auseinandersetzen: Da legte im November 2016 ein einzelner Hacker die Router von mehr als einer Million Telekom-Kunden lahm; Internet, Telefon und Fernsehempfang waren gestört. Im Mai vergangenen Jahres verbreitete sich in aller Welt ein Krypto-Trojaner, welcher sämtliche Daten auf den befallenen Computern verschlüsselte.

          Man sollte ein Lösegeld für die Entschlüsselung zahlen. In dieser Woche heißt es, dass so gut wie alle Prozessoren aller halbwegs aktuellen Rechner und Smartphones angreifbar sind. Die beiden Schwachstellen wurden schon vor Monaten entdeckt. Sie heißen Meltdown und Spectre und erlauben das Ausspähen aller Daten. Nun versuchen Hardwarehersteller wie Softwarehäuser mit Hochdruck, die Lücken zu stopfen.

          Was ist zu tun?

          Sicherheitslücken sind in einer Welt komplexer IT-Systeme unvermeidlich und zugleich brandgefährlich. Dass nun die Prozessoren selbst einen direkten Angriff erlauben, ist jedoch ein Novum. Denn sie sind angreifbar, unabhängig vom eingesetzten Betriebssystem, unabhängig vom Status der Sicherheits-Updates und unabhängig von auf ihnen laufenden Programmen. Die Unsicherheit ist eingebaut.

          Und wer der Ansicht ist, dass Attacken auf Prozessoren, Smartphones oder Cloud-Systeme eine recht abstrakte Angelegenheit seien, werfe einen Blick auf das Internet der Dinge oder die vernetzten Maschinen der Industrie 4.0. Man muss nicht einmal die oft zitierten Beispiele eines Angriffs auf das vernetzte Auto oder das Narkosegerät im Krankenhaus bemühen, um die neue Qualität der Bedrohung zu erkennen.

          Was ist zu tun? Für den privaten Nutzer ist vor allem eins wichtig: Sicherheits-Updates aufspielen, zügig, direkt nach dem Erscheinen. Alles andere ist Sache der Hersteller. Sie sind zu mehr Transparenz aufgerufen. Schwachstellen müssen früher gemeldet und öffentlich gemacht werden. Die Idee, bislang unbekannte IT-Sicherheitslücken nicht zu stopfen, sondern sie offen zu lassen, um den Nachrichtendiensten einen leichten Weg in fremde Computersysteme zu öffnen, war noch nie so abstrus wie heute.

          Michael Spehr

          Redakteur im Ressort „Technik und Motor“.

          Folgen:

          Weitere Themen

          Essen auf Rädern ist abgefahren

          Foodtrucks : Essen auf Rädern ist abgefahren

          Das hessische Familienunternehmen Roka baut Kleintransporter zu trendigen Foodtrucks um – für Gastronomen und Gründer, aber auch für bekannte Unternehmen.

          In Phuket stehen die Hotels leer Video-Seite öffnen

          Tote Hose im Paradies : In Phuket stehen die Hotels leer

          Weil immer weniger Chinesen auf Phuket Urlaub machen, stehen die Hotelzimmer auf der thailändischen Ferieninsel leer. Das wiederum macht die Region billiger für Reisende.

          Topmeldungen

          Kurdisches Fahnenmeer: Demonstranten am Samstag in Köln

          Türken-Kurden-Konflikt : Kurz vor der Explosion

          Der Krieg in Nordsyrien führt auch in Deutschland zu handfesten Auseinandersetzungen zwischen türkischen und kurdischen Migranten. Das könnte erst der Anfang sein.
          Die Eingangshalle des Kammergerichtes Berlin.

          Emotet : Wie ein Trojaner das höchste Gericht Berlins lahmlegte

          Seit drei Wochen hat das Berliner Kammergericht keinen Internetzugriff mehr. Grund ist ein Angriff mit Schadsoftware. Auf den ersten Blick scheinen die Folgen beherrschbar – doch die echte Gefahr könnte woanders lauern.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.