IBM macht Jahrzehnte überspannende Cybersecurity-Daten verfügbar

IBM gibt seine Security-Datenbank unter dem Namen X-Force Exchange zur Nutzung frei. Sie enthält etwa zwei Jahrzehnte zurückreichende Aufzeichnungen zu Schwachstellen und Bedrohungen und ist somit eine der größten Sammlungen dieser Art weltweit.

IBM zufolge enthält die rasch wachsende Sammlung derzeit 700 TByte an Bedrohungsdaten. Sie stammen von 270 Millionen Computern und anderen Internet-Geräten sowie 25 Milliarden Websites und Bildern. Ihr Gegenstand sind bislang etwa 8 Millionen Spam- und Phishing-Angriffe, und sie führt auch fast eine Million bösartige IP-Adressen an.

Ziel der Maßnahme ist es, die Kollaboration im Sicherheitsbereich voranzubringen und anderen Firmen besseren Schutz gegen Angriffe zu ermöglichen. Bisher gebe es keinen zentralen Anlaufpunkt für solche Daten. „Wir zielen darauf ab, dass sich so die Netzwerke und Beziehungen schneller formieren, die wir im Kampf gegen Hacker brauchen“, erklärte Brendan Hannigan, General Manager für IBM Security.

Die Cloud-Plattform ist für registrierte Anwender über eine Weboberfläche zugänglich, die an Pinterest erinnert. Zudem gibt es ein Sammelwerkzeug, mit dem sich Funde sortieren und mit Anmerkungen versehen lassen, sowie eine Reihe Programmierschnittstellen, um automatische Zugriffe aus eigenen Anwendungen zu ermöglichen beziehungsweise neue Daten einzuspeisen.

IBM verspricht für die Zukunft Unterstützung von STIX und TAXII, zwei sich abzeichnenden Standards für den Austausch von Sicherheitsdaten. Dies soll die Anlieferung und Entnahme von Daten bei X-Force Exchange weiter vereinfachen und nahtlose Integration mit bestehenden Sicherheitssystemen ermöglichen.

Die US-Regierung hat im Rahmen ihrer Cybersecurity-Initiative zuletzt auch die Privatwirtschaft zu mehr Austausch ermutigt. Der Cybersecurity Information Sharing Act (CISA) muss noch vom Kongress verabschiedet werden. CISA versucht, den Austausch von Informationen zwischen Unternehmen und der Regierung zu regeln. Zu weit gefasste Immunitätsklauseln, vage Definitionen und umfassende Spionagebefugnisse machten aus dem Gesetz allerdings ein Abhörgesetz, argumentieren Kritiker wie die Electronic Frontier Foundation.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago