RSA Conference 2008

RSA: Experten fordern konzertierte Sicherheitsinitiativen

15.04.2008

Phisher liefern bestellte Ware aus

Online-Datendiebe haben ihre Praktiken mittlerweile so weit verfeinert, dass sie Verbraucher zum Besuch etwa gefälschter Pharma-Sites bewegen und die dort bestellten Medikamente tatsächlich ausliefern, um so Wiederholungsgeschäfte zu generieren. Patrick Peterson von der Cisco-Tochter IronPort erachtet dies als Indiz dafür, dass Cyber-Kriminelle bereits über ein Backend-Ökosystem verfügen, das Aufträge entgegennimmt, Ware verpackt und das Georderte physikalisch an den Kunden verschickt.

Täglich werden geschätzte 250.000 Computer von Bot-Hirten gekapert, berichtete Robert Holleyman, President und CEO bei der Business Software Alliance (BSA), auf der Sicherheitskonferenz. Ihm zufolge ist die Zahl der Exploits im Vergleich zum vergangenen Jahr um das Siebenfache gestiegen. Angesichts dieser Zahlen und der zunehmend organisierten Cyber-Kriminalität betonte eine Vielzahl der insgesamt 550 Referenten auf RSA Conference den gesteigerten Kooperationsbedarf innerhalb der Security-Branche, um der wachsenden Bedrohung aus dem Internet standhalten zu können.

Durchgängige Vertrauenswürdigkeit

"End to End Trust": Microsofts Chefstratege Craig Mundie appellierte an die Hersteller, beim Aufbau einer vertrauenswürdigen Online-Umgebung zu kooperieren.
"End to End Trust": Microsofts Chefstratege Craig Mundie appellierte an die Hersteller, beim Aufbau einer vertrauenswürdigen Online-Umgebung zu kooperieren.
Foto: Craig Mundie

Microsoft etwa setzte sich im Rahmen seines Konferenzauftritts für eine neue Generation sicherer Systeme ein - eine als "End to End Trust" bezeichnete Vision, die die "Trustworthy-Computing"-Initiative des Softwarekonzerns auf das Internet ausdehnen soll. Craig Mundie, Microsofts Chief Research and Strategy Officer, appellierte an die Hersteller, sich gemeinsam an den Aufbau einer sicheren und vertrauenswürdigen Online-Umgebung zu machen. "Das erfordert eine Menge Arbeit, die nicht jeder für sich allein erledigen kann", gab Microsofts Chefstratege zu bedenken. Die drei dafür erforderlichen Kernzutaten sind laut Mundie:

  • Die Entwicklung eines sicheren Stacks, dessen sämtliche Elemente - vom Betriebssystem über Applikationen bis hin zu Nutzern und Daten - sich authentifizieren lassen und vertrauenswürdig sind;

  • ein System, das es Nutzern ermöglicht, ihren Identitätsnachweis unter Berücksichtung von Authentifizierungs-, Autorisierungs- sowie Zugriffsbelangen zu erbringen;

  • die stärkere Harmonisierung technischer, sozialer, politischer und wirtschaftlicher Kräfte, um tatsächliche Fortschritte zu ermöglichen.