„Es gibt viel Rauschen im Wald“, bringt der Erfinder des Open Source-Scanners „Nessus„, Renaud Deraison, das bunte Treiben im Bereich der IT-Sicherheit auf den Punkt. In der Tat finden Kriege wohl weniger im Cyberspace statt, sondern eher im richtigen Leben – und meist mit ziemlich plumpen Waffen.
Zumindest behauptet das der amerikanische Cyber-Terrorismus-Experte Fred Cohen. Er sollte es wissen, berät er doch seit Jahren amerikanische Regierungsstellen. Wie realistisch das Risiko eines universellen Cyberwars tatsächlich ist, war jedoch nur eine Facette des diesjährigen IT-Defense-Kongresses in Köln.
Marcus Ranum, einer der Inventoren und „Godfathers of the Firewall“, legt gleich zu Beginn seiner Keynote ein großes Ei ins eigene Nest: Klassische Firewall-Konzepte hätten endgültig ausgedient, immer öfter versage die mehrfach hinter einander geschaltete universelle Brandschutzmauer zur globalen Rundum-Gebäudeverteidigung ihren Dienst.
Marcus Ranum |
Ranum lässt indes keine neue Katze aus dem Sack. Er sieht auch kaum einen nennenswerten Unterschied zwischen dem Redmonder Softwaregiganten und der so genannten freien Szene. Microsoft habe zwar den Trend einer universalen IT-Monokultur geschaffen, wonach uns komplexe und eindimensionale IT-Systeme mit ihren unzähligen Baustellen wie Routern, Firewalls, Desktops und Filtern verwirren. Aber andere aus der Open Source Community hechelten dem Leitstern einer universalen IT-Monokultur nur allzu bereitwillig hinterher.
Ranum verglich die Computerwelt mit der Biologie: Die Microsoft-Umgebung sei eben kein artgerechtes Biotop. Es fehle an einer vielfältigen und bunten Spezies: „Je mehr Standardisierung, desto mehr ist die IT-Sicherheit davon tangiert“, beklagt Ranum. Was aber nützen uns immer neue Blacklists und Whitepapers über potenzielle IT-Schwachstellen?
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…