Hanno Böck
https://hboeck.de
Quelle: BSI
Robert O'Callahan, ehemaliger Mozilla-Entwickler.
Quelle: FTC
Quelle: FTC
Sollten wir Entscheidungen - auch in Sachen IT-Sicherheit - nicht auf wissenschaftlicher Basis treffen?
Experiment: TeilnehmerInnen werden Worte vorgelegt, sie sollen daraus Sätze bilder.
Ergebnis: TeilnehmerInnen, die vorher Sätze mit Bezug zu Alter erhielten, laufen anschließend langsamer.
Bei p-Wert von 0,05 im Schnitt 20 Studien nötig für signifikantes Ergebnis.
Bem (2000), in Wagenmakers, Wetzels, Borsboom, van der Maas (2011)
Von 100 publizierten psychologischen Experimenten ließen sich nur 36 reproduzieren.
Die Mehrzahl der wissenschaftlichen Resultate ist falsch.
"Studien" alleine reichen nicht. Wir müssen nach methodischer Qualität und möglichen Fehlerquellen fragen.
Klingt fast wie Wissenschaft.
Wer einen Zero-Day besitzt, weiß nicht, ob andere bereits Informationen über die selbe Sicherheitslücke haben. Relevant für Risikoeinschätzung.
RAND-Report: 5 Prozent Kollissionsrate.
"We believe these data are relatively representative of what a sophisticated nation-state might have in its arsenal."
Unbekannte Firma, die im Report "BUSBY" genannt wird.
BUSBY hat die Daten freiwillig geteilt.
Welche Daten hat BUSBY geteilt? Hat RAND andere Akteure angefragt, die vergleichbare Datensätze verfügbar haben?
For a given stockpile of zero-day vulnerabilities, after a year, approximately 5.7 percent have been discovered by an outside entity.
Wir wissen weder, wie viele Akteure es gibt, noch, wie viele Bugs die jeweiligen Akteure besitzen.
Die Kollissionsrate von 0days könnten wir nur berechnen, wenn wir Kenntnis über alle 0days von allen Akteuren in einem bestimmten Zeitraum kennen.
Ideally, we would want similar data on Red (i.e., adversaries of Blue, or other private-use groups), to examine the overlap between Blue and Red, but we could not obtain that data. Instead, we focus on the overlap between Blue and the public (i.e., the teal section in the figures above) to infer what might be a baseline for what Red has. We do this based on the assumption that what happens in the public groups is somewhat similar to what happens in other groups. We acknowledge that this is a weak assumption, given that the composition, focus, motivation, and sophistication of the public and private groups can be fairly different, but these are the only data available at this time.
Anders ausgedrückt:
"Wir wollten eigentlich die Kollissionsrate von unbekannten 0days bestimmen. Da wir das nicht konnten haben wir eine völlig andere Frage beantwortet und hoffen, dass es niemand merkt."
Klingt fast so als würde hier unter realen Bedingungen getestet. Ist aber nicht so.
There was much debate as to how to support AV-Comparatives without compromising its most important quality, namely its neutrality. Payment must not be allowed to have any influence on test results.
The solution actually turned out to be very simple: if all manufacturers pay the same fee in order for their product to be tested, none of them can be advantaged or disadvantaged. In several cases it happens that a vendor is tested even if it do not apply for it. In this case, the costs will be covered either by the magazines or by other independent parties, which requested the results.
Es gibt eine ganze Branche von AV-Testfirmen und Organisationen.
Fast alle werden aus der Antiviren-Branchen selbst finanziert.
Niemand tested mit realen Nutzern.
Das war eine vollständige auflistung aller RCTs zu Antivirenprogrammen und anderen IT-Sicherheitsprodukten.
Im Januar 2016 verschickte die FTC einen Tweet, in dem sie das regelmäßige Wechseln von Passwörtern empfahl.
Lorrie Cranor von der FTC machte sich auf die Suche nach wissenschaftlichen Belegen für diese Empfehlung - und fand keine, dafür aber Belege für das Gegenteil.
Gut: Die FTC fragt nach wissenschaftlichen Belegen.
Eher schlecht: Alle von der FTC angeführten Studien sind von eher schwacher Aussagekraft. Sie basieren alle auf Modellen oder Beobachtungsdaten (Korrelation != Kausalität).
Die Debatte um wissenschaftliche Qualitätsstandards (Replikationen, Studienregister etc.) findet momentan in der Informatik und der IT-Sicherheitsforschung praktisch nicht statt.
In Sachen IT-Sicherheit gibt es bei vielen Fragen keine oder nur wenige, qualitativ miserable wissenschaftliche Belege.
Wir brauchen evidenzbasierte IT-Sicherheit auf Basis qualitativ hochwertiger Wissenschaft.