Sichere Daten durch gläserne Menschen?

In Zeiten, in denen Schadsoftware-per-Design ihr Aussehen schneller ändert, als der Antiviren-Anbieter sie auch nur registrieren kann, sind klassische Antiviren-Definitionen passé. Hinzu kommt, dass stündlich aktivierte Schutzsoftware derart anschwillt und Aktivitäten entfaltet, die das Arbeiten am Rechner immer schwieriger machen.

Längst setzt die Sicherheitsindustrie daher auf eine Mischung von weißen und schwarzen Listen, für erwünschte und unerwünschte Absender. Dabei gelten insbesondere schwarze Listen als datenrechtlich höchst bedenklich – vor allem, wenn sie personalisiert sind. Auf ihnen landen in manchen Ländern schon mal Schnäppchenjäger, wenn sie geschickt von einem Online-Sonderangebot zum anderen wechseln, anstatt sich als lukrativer Dauerkunde werben zu lassen. In den USA etwa tauschen Telekom-Unternehmen die Daten häufig wechselnder Kunden aus und verweigern schon mal einen Neuanschluss. Solche Praktiken sind hierzulande verboten – die Einhaltung lässt sich aber schwer überprüfen.

Auch weiße Listen, mit denen festlegt wird, welche Anwendungen erlaubt und welche E-Mail-Kontakte erwünscht sind, stoßen rasch an Grenzen. So lässt sich keine Grenze zwischen Spam und hochwillkommene Produktinformation ziehen. Wenn Anwendungen mit Sicherheitslücken unwillkommen sind, was wird dann aus Microsoft? Und wer stellt sicher, dass ein ehemaliger Kollege und geschätzter Chat-Partner nicht unfreiwillig als Botnet-Knoten dient oder jetzt sein Geld auf unehrenhafte Weise verdient?

Als Ausweg gelten heuristische Verfahren, die typisches Malware-Verhalten erkennen – etwa, wenn eine IP-Adresse x Mails in der Sekunde verschickt. Außerdem werden sogenannte Honigtöpfe aufgestellt, scheinaktive Systeme, in denen sich fast ausschließlich ziellos verschickte Malware sammelt, weil dahinter keine echten Adressaten stecken, die sinnvolle Mails erwarten könnten. Schlaue Ideen, möchte man meinen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

26 Minuten ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

5 Stunden ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

6 Stunden ago

Google schließt kritische Sicherheitslücke in Android 14

Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

21 Stunden ago

IT Sicherheit: digitale Angriffe sicher abwehren

IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

1 Tag ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

1 Tag ago