“Security ist eine Illusion”

Er betrachtet es als seine Aufgabe “im Interesse der Cyber-Verteidigung die Zusammenarbeit zu stärken und Informationen auszutauschen”. Er ließ die Geschichte der USA sehr unterhaltsam als eine Geschichte von Open-Source-Freunden Revue passieren: George Washington als Guerilla-Taktiker im Unabhängigkeitskampf, Abraham Lincoln als Community-Aktivist, George Mason mit seinem “Open-Source Modul, der Bill of Rights” und ähnliches. Aber er hatte auch ganz realistische Forderungen im Gepäck. So setzte er ein Limit für die Investitionen in Cybersecurity. Die Investitionsgrenze sei erreicht, so sagte er, wenn ein eingesetzter Dollar einen Schadenswert von einem Dollar verhindern kann. Das sei die äußerste Anstrengung, die sich noch lohnt.

Deshalb schlug er vor, an den Wurzeln der IT-Technik anzusetzen. “Warum sollten wir beispielsweise in die Sicherheit von Protokollen investieren? Weil es die billigste Sicherheit ist, die wir möglicherweise bekommen können”, sagte er. Er bezog sich auf die spektakulären Ausführungen des Sicherheitsforschers Dan Kaminsky. Dieser hatte den aktuellen DNS-Bug entdeckt und analysiert, der das ganze Internet in seinen Grundfesten erschüttern kann. So stieß Beckstrom mit seiner Forderung nach sicheren Netzwerkprotokollen auf offene Ohren.

Fotogalerie: Verseuchte E-Mails – laut, bunt und ja: irgendwie lustig

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Schließlich machten die Ausführungen Kaminskys auf der Black Hat Conference in Las Vegas sonnenklar, dass nicht alle Gefahren so leicht zu sehen sind wie eine Spam-Welle. Immerhin 80 Hersteller mussten gleichzeitig Patches für ihre Produkte ausliefern, um zumindest das Schlimmste zu verhindern. Die Software des Domain Name System (DNS), die die Organisation des Internet erst ermöglicht, hatte einen Fehler. Dieser erlaubte DNS Cache Poisoning.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

4 Tagen ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

4 Tagen ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

5 Tagen ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

5 Tagen ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

5 Tagen ago

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

6 Tagen ago