Categories: Sicherheit

Trusted Computing bekommt Rückendeckung

Eine kürzlich präsentierte Studie liefert Anbietern von Trusted Computing ein gutes Argument in der Kontroverse über diese Computersicherheitstechnologie. Der Report, vom Computer-Firmware Entwickler Phoenix Technologies in Auftrag gegeben, untersuchte 107 Fälle von Computerkriminalität. Die, von der Marktforschungsfirma Trusted Strategies ausgeführte Studie, kommt zu dem Schluss, dass die schädlichsten Attacken jene waren, bei denen die Angreifer den Benutzernamen und das Passwort gestohlen hatten. Diese kosteten den Opfern rund 1,5 Millionen Dollar. Außerdem kommt die Untersuchung zu dem Ergebnis, dass 84 Prozent der Angriffe hätten verhindert werden können, wenn die Identität des Geräts mit dem ins Firmennetzwerk eingedrungen wurde, überprüft worden wäre.

Geräteidentifikation ist eine der Hauptaufgaben der Hardwarekomponenten des Trusted Computing Modells, bekannt als das Trusted Platform Module (TPM). Der Auftraggeber der Studie, Phoenix Technologies, stellt sowohl Produkte mit TPM, als auch Produkte ohne TPM her. „Wir wussten nicht, was wir zurückbekommen würden. Wir wollten einen objektiven Blick auf die Verluste, die durch Attacken entstehen“, verteidigt Dirck Schou, Senior-Chef für Sicherheitslösungen bei Phoenix Technologies, die Studie gegenüber dem Online-Portal SecurityFocus http://www.securityfocus.com .

Trusted Computing wird vielfach kritisiert, unter anderem da eine weitere zentrale Funktion der Technologie das Digital Rights Management (DRM) ist, das die Verwendung von Copyright geschützten Daten erschwert. Doch trotz allem werden mehr und mehr Computer, vor allem Notebooks, bereits mit der TPM-Technologie geliefert. Im Jahr 2005 waren es laut der Industrievereinigung Trusted Computing Group rund 20 Millionen Computer. Die Technologie ist auch in der neuesten Mac-Hardware von Apple eingebaut. Letztendlich entscheidet jedoch der Benutzer, ob er die TPM-Technologie verwendet oder nicht.

Dass die Studie derart angenehme Ergebnisse für den Auftraggeber zu Tage fördert, gibt Anlass zum Zweifel an ihrer Glaubwürdigkeit. „Wir haben die Untersuchung gemacht um sicher zu gehen, dass wir auf dem richtigen Weg sind und das richtige Problem lösen. Natürlich kommen uns die Ergebnisse sehr gelegen, aber es ist, was es ist. Wir haben nichts erfunden“, verteidigt Suzy Bauter, Unternehmenssprecherin für Phoenix Technologies, die Studie.

Trotz allem meinen manche, dass Trusted Computing zuviel des Guten sein könnte und es noch andere, billigere und einfachere Möglichkeiten gibt, die in der Studie untersuchten Attacken zu verhindern. „IP-Adressen könnten zum Beispiel verwendet werden um Geräte zu authentifizieren. Das wäre bei einigen Bedrohungsszenarien möglicherweise ausreichend um zwischen zugelassenen und nicht zugelassenen Computern zu unterscheiden“, meint Seth Schoen von der Electronic Frontier Foundation, der die potenziellen gesellschaftlichen Folgen des Trusted Computing untersucht hat.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

6 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Woche ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

1 Woche ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Woche ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

2 Wochen ago