“Security ist eine Illusion”

Er betrachtet es als seine Aufgabe “im Interesse der Cyber-Verteidigung die Zusammenarbeit zu stärken und Informationen auszutauschen”. Er ließ die Geschichte der USA sehr unterhaltsam als eine Geschichte von Open-Source-Freunden Revue passieren: George Washington als Guerilla-Taktiker im Unabhängigkeitskampf, Abraham Lincoln als Community-Aktivist, George Mason mit seinem “Open-Source Modul, der Bill of Rights” und ähnliches. Aber er hatte auch ganz realistische Forderungen im Gepäck. So setzte er ein Limit für die Investitionen in Cybersecurity. Die Investitionsgrenze sei erreicht, so sagte er, wenn ein eingesetzter Dollar einen Schadenswert von einem Dollar verhindern kann. Das sei die äußerste Anstrengung, die sich noch lohnt.

Deshalb schlug er vor, an den Wurzeln der IT-Technik anzusetzen. “Warum sollten wir beispielsweise in die Sicherheit von Protokollen investieren? Weil es die billigste Sicherheit ist, die wir möglicherweise bekommen können”, sagte er. Er bezog sich auf die spektakulären Ausführungen des Sicherheitsforschers Dan Kaminsky. Dieser hatte den aktuellen DNS-Bug entdeckt und analysiert, der das ganze Internet in seinen Grundfesten erschüttern kann. So stieß Beckstrom mit seiner Forderung nach sicheren Netzwerkprotokollen auf offene Ohren.

Fotogalerie: Verseuchte E-Mails – laut, bunt und ja: irgendwie lustig

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Schließlich machten die Ausführungen Kaminskys auf der Black Hat Conference in Las Vegas sonnenklar, dass nicht alle Gefahren so leicht zu sehen sind wie eine Spam-Welle. Immerhin 80 Hersteller mussten gleichzeitig Patches für ihre Produkte ausliefern, um zumindest das Schlimmste zu verhindern. Die Software des Domain Name System (DNS), die die Organisation des Internet erst ermöglicht, hatte einen Fehler. Dieser erlaubte DNS Cache Poisoning.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

HPE knackt mit Supercomputer Aurora erneut die Exascale-Schwelle

„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…

4 Tagen ago

Exascale-Supercomputer JUPITER setzt Maßstäbe für Energieeffizienz

Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.

4 Tagen ago

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

6 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

1 Woche ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

1 Woche ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

1 Woche ago