"Man darf nicht alles glauben, was man liest – vor allem, wenn es um so ein wichtiges Thema wie die Cybersicherheit geht. Deshalb haben wir uns entschlossen, einige verbreitete Mythen im Bereich der Cybersicherheit zu entkräften, damit Sie sich bei der Auswahl von Geräteherstellern auf harte Fakten anstellen von Empfindungen stützen können, "sagt Fred Streefland, Director of Cybersecurity and Privacy bei Hikvision EMEA.
Heute kann jeder seine Ansichten, Meinungen und Auffassungen von „Wahrheit“ in den sozialen Medien und auf anderen Online-Plattformen veröffentlichen. Zugleich orientieren sich die Medienanbieter zunehmend an anderen Interessengruppen und Standpunkten, was zu einer gewissen Voreingenommenheit in der Berichterstattung über Personen und Ereignisse führt.
Aus diesem Grund haben viele gesellschaftliche Kommentatoren geschrieben, dass wir heute in einem postfaktischen Zeitalter leben, in dem „die Menschen ein Argument eher aufgrund ihrer Gefühle und Überzeugungen akzeptieren als aufgrund von Fakten“.
Doch ist dies keine Soziologiestunde – es ist ein Blog über Cybersicherheit. Und das bedeutet, dass dies eine Gelegenheit ist, über die Auswirkungen von Desinformation und „Fake News“ auf unsere Branche nachzudenken.
Sehen wir uns also einige verbreitete Mythen im Bereich der Cybersicherheit genauer an, die eher auf emotionalen Reaktionen als auf Fakten beruhen und die verwirrend und zum Teil sogar gefährlich sind.
Drei verbreitete Mythen zur Cybersicherheit entkräften
Mythos 1: Sicherheitslücken sind das gleiche wie „Hintertüren“.
Wann immer eine Sicherheitslücke in einer Kamera oder einem anderen vernetzten Produkt entdeckt wird, sprechen die Medien gern von einer „Hintertür“.
Tatsache ist jedoch, dass Sicherheitslücken und Hintertüren zwei völlig unterschiedliche Dinge sind.
Schwachstellen können in jedem vernetzten Gerät auftreten, das sowohl Hardware als auch Software enthält. Tatsächlich sind Schwachstellen unvermeidlich und treten zufällig auf, wobei Untersuchungen zeigen, dass wir mit zwei bis drei Fehlern pro 1000 Codezeilen rechnen müssen.
Jedoch minimieren sicherheitsbewusste Gerätehersteller Schwachstellen, wo immer es möglich ist, mithilfe von „Secure-by-Design“-Produktionsprozessen. Wenn man sich vorstellt, dass manche Geschäftsanwendungen aus mehreren Millionen Codezeilen bestehen und moderne Autos sogar mehr als 100 Millionen enthalten können, kann man sich ausrechnen, wie viele Fehler die Software möglicherweise aufweist.
Hintertüren hingegen sind Sicherheitslücken, die absichtlich in die Software eingebaut werden, um den Herstellern oder anderen den Zugriff auf die Geräte und die darauf gespeicherten Daten zu ermöglichen.
Gelegentlich bauen Hersteller vorübergehend Hintertüren in Produkte ein, um Entwicklungs-, Test- oder Wartungsabläufe zu unterstützen – und dann werden diese Hintertüren versehentlich nicht entfernt.
Mythos 2: Hersteller bauen aus gesetzeswidrigen Gründen Hintertüren in ihre Produkte ein
Dieser Mythos lässt sich leicht entkräften, weil diese „gesetzeswidrigen Gründe“ (wie z. B. Spionage) einfach nicht möglich sind. Sobald Sicherheitsgeräte wie Kameras in Kundennetzwerken installiert sind, sind sie in Bezug auf die Sicherheit praktisch „eingehegt“; in der Regel sind sie in ein eigenständiges Netzwerk eingebunden und häufig durch Firewalls und andere Sicherheitseinrichtungen abgesichert. Und selbst wenn der Endbenutzer beschließt, die Daten dieser Geräte in einer Cloud zu speichern, verfügen die Cloud-Anbieter über Sicherheitsdienstgütevereinbarungen (SLAs), die sicherstellen, dass die Daten nicht von externen Unternehmen, etwa Geräteherstellern, eingesehen werden können.
Der wichtigste Grund für die Entkräftung dieses Mythos ist die Tatsache, dass die Endbenutzer, die diese Kameras kaufen, für die von ihnen erzeugten Daten/Videoaufnahmen verantwortlich sind. Sie sind mit anderen Worten die Datenverwalter, die die Daten verarbeiten und die Kontrolle über die Videoaufnahmen haben, die nach dem Gesetz (gemäß der Datenschutz-Grundverordnung) vertraulich gehalten werden müssen. Ein heimlicher Zugriff auf die auf diesen Geräten vorhandenen Videoaufnahmen ist ohne die Zustimmung des Endbenutzers nicht möglich.
Wenn man also bedenkt, dass selbst Geräte mit Hintertüren nicht dazu verwendet werden können, Unternehmen, Einzelpersonen oder Nationen auszuspionieren, zerbröckelt der Mythos sofort. Es liegt auf der Hand, dass die in Geräte, Netzwerke und Rechenzentren eingebauten Sicherheitsfunktionen – in Verbindung mit der Verantwortung der Endbenutzer für den Datenschutz – Spionage und anderen Missbrauch von Hintertüren praktisch unmöglich machen.
Mythos 3: Das Einbauen von Hintertüren in Produkte stellt für einen Hersteller kein wirkliches Risiko dar
Auch dieser Mythos ist leicht zu widerlegen, zumal Gerätehersteller, die Hintertüren in ihre Produkte einbauen, absolut alles zu verlieren haben.
Schließlich haben uns hochkarätige Firmenskandale und Datenschutzverletzungen gezeigt, dass die Wahrheit immer ans Licht kommt. Und wenn sich herausstellte, dass ein Unternehmen absichtlich eine Hintertür in ein Produkt eingebaut hat, wäre sein Ruf und damit auch sein Geschäft praktisch über Nacht zerstört.
Dies bedeutet, dass alle Unternehmen, und insbesondere große Unternehmen, die über eigenes geistiges Eigentum und eigene Forschungs- und Entwicklungskapazitäten verfügen, anhand einer Reihe von Kontrollmechanismen sicherstellen, dass niemals absichtlich eine Hintertür in ein Produkt eingebaut wird. Dies gilt insbesondere für die Sicherheitsbranche, in der von den Herstellern erwartet wird, dass sie die Daten und Betriebsabläufe ihrer Kunden an 365 Tagen im Jahr rund um die Uhr schützen.
Erfahren Sie mehr
Wir hoffen, dass Ihnen dieser Artikel dabei hilft, in Bezug auf einige verbreitete Mythen im Bereich der Cybersicherheit zwischen Wahrheit und Empfindung zu unterscheiden – und Ihnen eine neue Sicht darauf eröffnet, was sicher ist und was nicht.
Wenn Sie Fragen haben, Ihre eigenen Sicherheitsherausforderungen besprechen oder herausfinden möchten, wie Hikvision Ihnen helfen kann, besuchen Sie unsere Website zur Cybersicherheit hier oder kontaktieren Sie mich, um Ihre speziellen Sicherheitsanforderungen zu besprechen.