Um einen besseren Schutz vor den sich entwickelnden Bedrohungen zu ermöglichen, hat Brad Smith, Vice Chair and President die Microsoft Secure Future Initiative vorgestellt. [...]
Die Cybersecurity-Landschaft war noch nie so komplex und herausfordernd wie heute – und die Geschwindigkeit, das Ausmaß und die Raffinesse der Angriffe ist so hoch wie nie zuvor.
Wie aus dem jüngsten Digital Defense Report von Microsoft hervorgeht, ist die Zahl der von Menschen ausgeführten Ransomware-Angriffe im letzten Jahr um 70 Prozent gestiegen. Auch die Zahl der Passwortangriffe hat sich im Vergleich zum selben Zeitraum im Jahr 2022 mehr als verzehnfacht, von etwa 3 Milliarden pro Monat auf über 30 Milliarden.
Um einen besseren Schutz vor den sich entwickelnden Bedrohungen zu ermöglichen, hat Brad Smith, Vice Chair and President, in einem Microsoft On the Issues Blogpost die Microsoft Secure Future Initiative vorgestellt, die aus drei Säulen besteht, um den Cyberschutz zu verbessern: 1) KI-basierte Cyberabwehr, 2) Fortschritte in der Softwareentwicklung und 3) die Forderung nach stärkeren internationalen Normen zum Schutz der Zivilbevölkerung vor Cyberbedrohungen.
Diese umfasst eine Reihe neuer technologischer Fortschritte, kritischer Maßnahmen und branchenweit geltender Standards, die zu Eckpfeilern einer sichereren Zukunft werden – bei Microsoft und darüber hinaus.
Zu den technischen Fortschritten gehören:
- Die schnellere Reaktion auf Schwachstellen und Sicherheitsupdates: Microsoft wird die Zeit, die zur Behebung von Cloud-Schwachstellen benötigt wird, um 50 Prozent verkürzen. Microsoft wird auch eine öffentlichere Haltung gegenüber Anbietern einnehmen, die Forscher von Drittparteien unter NDAs stellen, wenn diese Forscher den Anbietern Schwachstellen offenlegen. Microsoft setzt sich für Transparenz ein und wird alle großen Cloud-Anbieter dazu ermutigen, den gleichen Ansatz zu verfolgen.
- Identitätsbezogene Spionage weiter zu erschweren und zu verhindern, dass sich kriminelle Betreiber*innen als Benutzer*innen ausgeben: Microsoft ist führend in der Entwicklung modernster Standards und Protokolle, um sich gegen zunehmende Angriffe wie Token-Diebstahl, Adversary-in-the-Middle-Angriffe und Kompromittierung der Infrastruktur vor Ort zu schützen. Um bösartigen Akteuren einen Schritt voraus zu sein, verlagert Microsoft die Identitäts-Signierungsschlüssel in ein integriertes, gehärtetes Azure HSM und eine vertrauliche Datenverarbeitungsinfrastruktur, in der die Signierungsschlüssel nicht nur im Ruhezustand und bei der Übertragung, sondern auch während der Rechenprozesse verschlüsselt werden. Die Schlüsselrotation wird ebenfalls automatisiert und ermöglicht einen hochfrequenten Schlüsselaustausch ohne menschlichen Zugriff.
- Die Umwandlung der sicheren Softwareentwicklung durch Automatisierung und KI: Um kontinuierlich Software zu liefern, deren Sicherheit sowohl bereits im Entwicklungsprozess als auch bei der Bereitstellung gewährleistet ist, erweitert Microsoft die automatisierte Bedrohungsmodellierung für seinen Code, um zukünftige Angriffe zu antizipieren und abzuwehren. Microsoft erweitert zudem die Verwendung von speichersicheren Sprachen (C#, Python, Java und Rust), um ganze Klassen traditioneller Software-Schwachstellen zu beseitigen.
- Die Einbettung von mehr Sicherheitsvorgaben in Produkte für einen sofortigen Schutz: Microsoft hat die Auswirkungen der Einführung der obligatorischen Multi-Faktor-Authentifizierung (MFA) und anderer standardmäßiger Sicherheitseinstellungen in seinen Produkten aufgezeigt und erläutert, wie das Unternehmen die Sicherheitsvorgaben auf der Grundlage der gewonnenen Erkenntnisse erweitern wird.
Eine vollständige Liste der neuen Verpflichtungen finden Sie in den Blogs von Brad Smith und Charlie Bell.
*Bernhard Lauer beschäftigt sich seit Jahrzehnten mit IT-Themen und bereitet diese als Autor und Redakteur auf – unter anderem für die dotnetpro. Programmieren gelernt hat er mit dem C64 und Basic. Er hat über die Anfänge von Java, JavaScript, HTML und .NET berichtet und sich zuletzt mit Python beschäftigt, nicht zuletzt deshalb, weil es ohne Semikolons auskommt ;-).
Be the first to comment