/ Security / Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?

126039-134652-i_rc.jpg
Moritz Rosenfeld on May 26, 2017 - 9:49 am in Security

Nach dem Wanna-Cry-Angriff ist in den USA erneut eine Debatte um den Umgang mit Sicherheitslücken durch die Sicherheitsbehörden des Landes aufgekommen. Die bei den Angriffen genutzten Exploits stammen aus dem Bestand der NSA und wurden offenbar jahrelang aktiv für Angriffe genutzt, möglicherweise schon vor dem Support-Ende von Windows XP. Die Schwachstellen wurden von einer Hackergruppe mit dem Namen Shadow Brokers veröffentlicht, zuvor hatte die Gruppe versucht, die Informationen gegen Geld zu versteigern.

Politiker und die IT-Sicherheits-Community versuchen nun, eine Antwort auf die rasante weltweite Verbreitung der Malware zu finden. Dabei sollen auch Sicherheitsbehörden wie Geheimdienste zur Verantwortung gezogen werden – denn sie besitzen oft selbst Exploits. Andere fordern: Lasst die Unternehmen zurückhacken. In Zukunft soll es klare Regeln geben, an die sich die Dienste und Unternehmen halten sollen, um weniger Ad-Hoc-Entscheidungen treffen zu müssen.

Im Falle der Shadow-Broker-Exploits traf die NSA offenbar eine solche Ad-Hoc-Entscheidung und meldete die in der Wanna-Cry-Kampagne genutzten Schwachstellen wie Eternalblue und Doublepulsar an Microsoft. Allerdings erst nachdem klar war, dass die Shadow Broker die entsprechenden Informationen in ihrem Besitz hatten. Die NSA fand über die Jahre offenbar Gefallen an der Effektivität der Exploits. Es sei “wie Fischen mit Sprengstoff”, sollen Mitarbeiter des Dienstes gesagt haben.

Immerhin hatte Microsoft so die Chance, die Schwachstellen zu patchen, bevor die Exploits selbst von der Gruppe veröffentlicht wurden. Offiziell bestätigen wollte die NSA die Weitergabe der Informationen bislang allerdings nicht, die Washington Post bezog sich in ihrer Berichterstattung auf mehrere anonyme Quellen.

Der US-Senator Brian Schatz will das Problem der durch Behörden gehorteten Sicherheitslücken daher mit einem neuen Gesetzesvorschlag angehen, der die Abkürzung Patch-Act trägt. Der volle Titel lautet: Gesetz für die Möglichkeit, Hackern entgegenzutreten (Protecting Our Ability to Counter Hacking Act, PDF). Mit dem Gesetz soll der in den USA bereits existierende Vulnerabilities Equities Prozess zum Melden von Sicherheitslücken durch staatliche Behörden um ein verbindliches Gremium ergänzt werden.

Der Vulnerabilities Equities Act

Anhand verschiedener Kriterien sollen Behörden bereits heute entscheiden, ob eine der Regierung bekannte Sicherheitslücke durch Behörden wie die NSA ausgenutzt werden darf oder an den Hersteller gemeldet werden muss, damit dieser die Schwachstelle schließt. Nicht alle Schwachstellen findet die Regierung selbst, einige werden direkt von Hackern für zum Teil erhebliche Summen eingekauft. Im Jahr 2013 soll allein die NSA 25 Millionen US-Dollar für entsprechende Ankäufe ausgegeben haben.

Der Prozess selbst wurde nach jahrelangen Beratungen durch den ehemaligen US-Präsidenten Barack Obama mit der National Security Policy Directive Nummer 54 eingerichtet [PDF]. Bislang werden Sicherheitslücken zwar schon intern gemeldet, und es wird diskutiert, ob diese an den Hersteller weitergegeben werden. Der Prozess basiert allerdings nur auf einem Dekret und hat keine Gesetzeskraft.

Besonders strenge Maßstäbe legen sich die Beteiligten dabei bislang offenbar nicht auf – das will Schatz mit seinem Entwurf ändern. Künftig soll das sogenannte Vulnerabilities Equities Review Board als dauerhafte Institution mit gesetzlicher Basis eingerichtet werden, wenn beide Parlamentskammern dem Gesetz zustimmen.

Read more on: Source

Comments are disabled