Facebook hat mit ThreatExchange eine Art Social Network gestartet, wo sich Firmen über Cyberbedrohungen austauschen können. Zunächst heißen die Teilnehmer Bitly, Dropbox, Facebook, Pinterest, Tumblr, Twitter und Yahoo. Sie sammeln dort bösartige URLs und Domainnamen sowie erfolgreiche Schutzmaßnahmen.
ThreatExchange verfügt für diesen Austausch über eine eigene Programmierschnittstelle (API), die auf dem intern von Facebook genutzten System ThreatData basiert. Es setzt darauf, dass Informationsaustausch zu erhöhter Sicherheit führen kann. Als Beispiel führt Facebook einen Vorfall von vor etwa einem Jahr an, als eine Kooperation es erleichterte, ein Malware verbreitendes Botnetz zu bekämpfen, das Ressourcen von Facebook und anderen Diensten nutzte.
Das Programm ist als Betatest deklariert. Interessierte Firmen können sich bei Facebook melden. Sie sollten angeben, ob sie Informationen bereitstellen und/oder nutzen wollen.
Parallel informiert Googles unabhängige Tochter VirusTotal über eine ähnlich gelagerte, aber spezifischere Sicherheitsinitiative namens „Trusted Source“. Sie wurde vor einer Woche gestartet, und der bisher einzige Kooperationspartner ist Microsoft. Gemeinsam konnten beide Firmen aber schon 6000 False Positives eliminieren – also irrtümlich von Antivirensoftware als Bedrohung klassifizierte Programme. Sie sehen sich damit als Helfer der Sicherheitsbranche.
Die Zusammenarbeit ist auch deshalb bedeutsam, weil Google und Microsoft zuletzt im Sicherheitsbereich einen offenen Konflikt austrugen. Googles Project Zero hatte eine Schwachstelle in Windows 8.1 wenige Tage, bevor Microsoft den Fehler im Rahmen seines monatlichen Patchday behob, öffentlich gemacht. Microsoft kritisierte dies: Die Leidtragenden seien die Kunden.
Mehr Zusammenarbeit im Sicherheitsbereich fordert auch die US-Regierung. Sie hat deshalb gerade ein Cyber Threat Intelligence Integration Center gegründet. Seine Hauptaufgabe ist es, nachrichtendienstliche Erkenntnisse anderer Behörden miteinander zu verbinden, was lange als wichtiges Versäumnis beim Kampf gegen Cyberbedrohungen angesehen wurde.
[mit Material von Larry Dignan, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…