IBM gibt seine Security-Datenbank unter dem Namen X-Force Exchange zur Nutzung frei. Sie enthält etwa zwei Jahrzehnte zurückreichende Aufzeichnungen zu Schwachstellen und Bedrohungen und ist somit eine der größten Sammlungen dieser Art weltweit.
IBM zufolge enthält die rasch wachsende Sammlung derzeit 700 TByte an Bedrohungsdaten. Sie stammen von 270 Millionen Computern und anderen Internet-Geräten sowie 25 Milliarden Websites und Bildern. Ihr Gegenstand sind bislang etwa 8 Millionen Spam- und Phishing-Angriffe, und sie führt auch fast eine Million bösartige IP-Adressen an.
Ziel der Maßnahme ist es, die Kollaboration im Sicherheitsbereich voranzubringen und anderen Firmen besseren Schutz gegen Angriffe zu ermöglichen. Bisher gebe es keinen zentralen Anlaufpunkt für solche Daten. „Wir zielen darauf ab, dass sich so die Netzwerke und Beziehungen schneller formieren, die wir im Kampf gegen Hacker brauchen“, erklärte Brendan Hannigan, General Manager für IBM Security.
Die Cloud-Plattform ist für registrierte Anwender über eine Weboberfläche zugänglich, die an Pinterest erinnert. Zudem gibt es ein Sammelwerkzeug, mit dem sich Funde sortieren und mit Anmerkungen versehen lassen, sowie eine Reihe Programmierschnittstellen, um automatische Zugriffe aus eigenen Anwendungen zu ermöglichen beziehungsweise neue Daten einzuspeisen.
IBM verspricht für die Zukunft Unterstützung von STIX und TAXII, zwei sich abzeichnenden Standards für den Austausch von Sicherheitsdaten. Dies soll die Anlieferung und Entnahme von Daten bei X-Force Exchange weiter vereinfachen und nahtlose Integration mit bestehenden Sicherheitssystemen ermöglichen.
Die US-Regierung hat im Rahmen ihrer Cybersecurity-Initiative zuletzt auch die Privatwirtschaft zu mehr Austausch ermutigt. Der Cybersecurity Information Sharing Act (CISA) muss noch vom Kongress verabschiedet werden. CISA versucht, den Austausch von Informationen zwischen Unternehmen und der Regierung zu regeln. Zu weit gefasste Immunitätsklauseln, vage Definitionen und umfassende Spionagebefugnisse machten aus dem Gesetz allerdings ein Abhörgesetz, argumentieren Kritiker wie die Electronic Frontier Foundation.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…