Skip to content

Drucksache: Entwickler Magazin 2.2015 - Stand das Internet 2014 in Flammen?

Im Entwickler Magazin 2.15 ist ein Artikel über die "prominenten" Schwachstellen und Angriffe des Jahres 2014 erschienen. Also die, die mit Namen versehen wurden, was ja zuvor ziemlich selten passierte, 2014 aber fast üblich wurde. Außerdem gab es so viele Schwachstellen und Angriffe, dass es teilweise schien, als stünde das Internet in Flammen. Tat es aber nicht. Zum Glück!

Zwar steht nicht das ganze Internet in Flammen, aber es kokelt doch an etlichen Ecken. Ob das 2014 wirklich schlimmer war als in den Vorjahren bezweifle ich. 2014 fielen die Schwachstellen und Angriffe nur mehr auf, da einige werbewirksame Namen bekamen. Für die meisten Medien ist ein Angriff namens "Shellshock" eben viel interessanter als einer mit einer CVE-ID wie CVE-2014-6271, obwohl beides die gleiche Schwachstelle bezeichnet. Also: Es brennt im Internet nicht wirklich mehr als sonst. Aber die Flammen sehen heller aus, weil sie von deutlich mehr Medien als früher gezeigt werden.

Auffällig ist höchstens, dass zwei der mit Namen versehenen Schwachstellen sehr alt waren: Der Heartbleed-Bug war seit der Implementierung der Heartbeat-Erweiterung am 1. Januar 2012 in OpenSSL 1.0.1 vorhanden, die Shellshock-Schwachstelle sogar seit der Implementierung des Funktionsim- und export in Bash 1.03 am 5. August 1989.

Ob 2014 schlimmer als die Vorjahre war ist letztendlich auch Geschmacksache. Für die Admins von Webservern sind Angriffe wie Heartbleed, Shellshock und Poodle natürlich ein großes Problem, für die war 2014 wahrscheinlich wirklich schlimmer als 2013. Dafür gab es 2013 ein Drittel mehr 0-Day-Exploits für Windows und Windows-Anwendungen als 2014, was die Admins dieser Rechner vor einige Herausforderungen stellte. Die dürften Sylvester 2014 also eher zufrieden auf das vergangene Jahr zurückgeblickt haben, da ihre Rechner 2014 weniger potentiellen Angriffen ausgesetzt waren als im Jahr zuvor.

Im Entwickler Magazin 1.15 war bereits ein erster Artikel zu den Schwachstellen und Angriffen rund um SSL/TLS erschienen.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks