Live-Hacking zeigt oft nur die halbe Wahrheit
Archivmeldung vom 31.01.2015
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 31.01.2015 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittLive-Hacking gehört seit vielen Jahren zu den Publikumsmagneten auf Messen und Veranstaltungen. Auch auf der diesjährigen CeBIT wird es wieder etliche Sicherheitsvorführungen geben. Zuhörer sollten sich im Klaren sein, dass viele Referenten auf den Show-Effekt setzen und Rahmenbedingungen schon mal unter den Tisch fallen lassen, schreibt das IT-Profimagazin iX in seiner aktuellen Ausgabe 2/15.
Beim Live-Hacking zeigen Vortragende häufig nur einen Teil der Wahrheit und versetzen damit das Publikum in Angst und Schrecken. Häufig genug sitzen technische Laien in den Foren und sehen, wie vermeintlich einfach es ist, eine TK-Anlage oder ein iPad zu hacken. Dabei ist es ihnen kaum möglich, die Angriffe einzuschätzen und daraus abzuleiten, wie groß das eigene Risiko ist. Zum Beispiel, wenn kriminelle Angriffe nur auf Geräten mit veralteten Betriebssystemen möglich sind, die keine nennenswerte Verbreitung mehr haben.
Haben diese Zuhörer dann Entscheidungsfunktionen in Unternehmen inne, können die Reaktionen durchaus überzogen ausfallen. So hatte ein Geschäftsführer nach einem Live-Hacking völlig panisch einen professionellen Penetrationstester ins Haus geholt und diesen beauftragt, den Hack an seinen Geräten zu wiederholen und die Sicherheitslücke zu beheben. Erwartungsgemäß ohne Erfolg, da überall aktuelle Betriebssysteme installiert waren. Leidtragende sind dann die IT-Verantwortlichen, die die Details des Vortrags realistisch beurteilen und vor dem Konflikt stehen, überflüssige Maßnahmen ergreifen zu müssen.
"Als Zuhörer eines Live-Hackings sollte man stets kritisch bleiben", rät iX-Redakteurin Ute Roos. Bleiben Fragen offen, sollte man durchaus um Klärung bitten und sich erkundigen, wie oft tatsächlich die demonstrierten Fälle eintreten oder welche speziellen Faktoren einen solchen Angriff erfolgreich sein lassen.
Quelle: iX-Magazin