Wenn Systeme von Virenautoren abstürzen, geht ihr Code oft direkt an Microsoft. Das hat einer der führenden Sicherheitsarchitekten des Unternehmens, Rocky Heckman, auf der Hausveranstaltung TechEd 2010 in Australien erzählt.
Wie bei jedem Windows-Absturz werde auch in einem solchen Fall gefragt, ob man Microsoft das Problem melden und Details senden wolle. Zu den Details zähle in diesem Fall aber der Schadcode, und die meisten Virenautoren stimmten der Übertragung zu, sagt Heckman. „Manchmal schicken uns die Leute ihren Virencode, wenn bei der Programmierung etwas schief geht und ihr System abstürzt. Es ist erstaunlich, wie viel Material wir bekommen.“
Im Rahmen einer TechEd-Veranstaltung zu Sicherheitsfragen nannte Heckman auch die fünf häufigsten Methoden von Hackern – und die fünf besten Entwicklungsverfahren, um sie von vornherein zu unterbinden. Microsoft kenne diese Techniken nur zu gut, da werdende Hacker sie meist als erstes auf die Site microsoft.com anwendeten. „Durchschnittlich werden wir 7000- bis 9000-mal pro Sekunde angegriffen.“
Heckman zufolge hat sich Microsoft aber gut gehalten: „Selbst als MafiaBoy damals das halbe Internet lahmlegte, etwa Amazon und Ebay, waren unsere Server noch online.“ Unter dem Namen MafiaBoy hatte ein kanadischer Hacker im Jahr 2000 einen großen DDoS-Angriff gestartet.
Die zwei häufigsten Angriffsmethoden sind Heckman zufolge Cross-Site Scripting und SQL Injection. Beide halten sich seiner Meinung nach aus zwei Gründen seit über sechs Jahren an der Spitze: „Erstens verlassen sich die Bösen halt auch immer auf das, was sie schon kennen, und zweitens hören uns die Entwickler nicht zu.“ Als Programmierer müsse man bei jeder Anwendereingabe davon ausgehen, dass es sich um Schadcode handle, bis das Gegenteil bewiesen sei.
Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…
Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…
Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.
Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…