Eine kürzlich präsentierte Studie liefert Anbietern von Trusted Computing ein gutes Argument in der Kontroverse über diese Computersicherheitstechnologie. Der Report, vom Computer-Firmware Entwickler Phoenix Technologies in Auftrag gegeben, untersuchte 107 Fälle von Computerkriminalität. Die, von der Marktforschungsfirma Trusted Strategies ausgeführte Studie, kommt zu dem Schluss, dass die schädlichsten Attacken jene waren, bei denen die Angreifer den Benutzernamen und das Passwort gestohlen hatten. Diese kosteten den Opfern rund 1,5 Millionen Dollar. Außerdem kommt die Untersuchung zu dem Ergebnis, dass 84 Prozent der Angriffe hätten verhindert werden können, wenn die Identität des Geräts mit dem ins Firmennetzwerk eingedrungen wurde, überprüft worden wäre.
Geräteidentifikation ist eine der Hauptaufgaben der Hardwarekomponenten des Trusted Computing Modells, bekannt als das Trusted Platform Module (TPM). Der Auftraggeber der Studie, Phoenix Technologies, stellt sowohl Produkte mit TPM, als auch Produkte ohne TPM her. „Wir wussten nicht, was wir zurückbekommen würden. Wir wollten einen objektiven Blick auf die Verluste, die durch Attacken entstehen“, verteidigt Dirck Schou, Senior-Chef für Sicherheitslösungen bei Phoenix Technologies, die Studie gegenüber dem Online-Portal SecurityFocus http://www.securityfocus.com .
Trusted Computing wird vielfach kritisiert, unter anderem da eine weitere zentrale Funktion der Technologie das Digital Rights Management (DRM) ist, das die Verwendung von Copyright geschützten Daten erschwert. Doch trotz allem werden mehr und mehr Computer, vor allem Notebooks, bereits mit der TPM-Technologie geliefert. Im Jahr 2005 waren es laut der Industrievereinigung Trusted Computing Group rund 20 Millionen Computer. Die Technologie ist auch in der neuesten Mac-Hardware von Apple eingebaut. Letztendlich entscheidet jedoch der Benutzer, ob er die TPM-Technologie verwendet oder nicht.
Dass die Studie derart angenehme Ergebnisse für den Auftraggeber zu Tage fördert, gibt Anlass zum Zweifel an ihrer Glaubwürdigkeit. „Wir haben die Untersuchung gemacht um sicher zu gehen, dass wir auf dem richtigen Weg sind und das richtige Problem lösen. Natürlich kommen uns die Ergebnisse sehr gelegen, aber es ist, was es ist. Wir haben nichts erfunden“, verteidigt Suzy Bauter, Unternehmenssprecherin für Phoenix Technologies, die Studie.
Trotz allem meinen manche, dass Trusted Computing zuviel des Guten sein könnte und es noch andere, billigere und einfachere Möglichkeiten gibt, die in der Studie untersuchten Attacken zu verhindern. „IP-Adressen könnten zum Beispiel verwendet werden um Geräte zu authentifizieren. Das wäre bei einigen Bedrohungsszenarien möglicherweise ausreichend um zwischen zugelassenen und nicht zugelassenen Computern zu unterscheiden“, meint Seth Schoen von der Electronic Frontier Foundation, der die potenziellen gesellschaftlichen Folgen des Trusted Computing untersucht hat.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…