{"id":3570,"date":"2022-01-20T14:12:31","date_gmt":"2022-01-20T14:12:31","guid":{"rendered":"https:\/\/network-king.net\/treffen-im-weissen-haus-diskutiert-open-source-sicherheit\/"},"modified":"2022-01-20T15:13:02","modified_gmt":"2022-01-20T15:13:02","slug":"treffen-im-weissen-haus-diskutiert-open-source-sicherheit","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/treffen-im-weissen-haus-diskutiert-open-source-sicherheit\/","title":{"rendered":"Treffen im Wei\u00dfen Haus diskutiert Open-Source-Sicherheit"},"content":{"rendered":"\n<p>Die Open-Source-Java-Bibliothek <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/\" target=\"_blank\" rel=\"noreferrer noopener\">Log4j<\/a> wurde von der Apache Foundation entwickelt. Entwickler nutzen sie, um zu verfolgen, was mit Anwendungen und Diensten im Internet geschieht. Der j\u00fcngste Schwachstellen-Fall bei Log4j war ein Weckruf hinsichtlich der Bedeutung von Open-Source-Sicherheit und Software-Lieferketten.<\/p>\n\n\n\n<p>Deshalb haben das Wei\u00dfe Haus und einige Tech-Giganten beschlossen, Initiativen zur raschen Verbesserung der Open-Source-Sicherheit zu diskutieren. In einem <a href=\"https:\/\/edition.cnn.com\/2021\/12\/23\/politics\/white-house-log4j-tech-firms-meeting\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">Einladungsschreiben<\/a> zu dem Treffen erkl\u00e4rte der nationale Sicherheitsberater Jake Sullivan, dass die \u201eOpen-Source-Software ein wichtiges Anliegen der nationalen Sicherheit ist\u201c. Denn f\u00fcr die US-Regierung ist diese Softwarekategorie in allen Bereichen der Wirtschaft und sogar in der nationalen Sicherheits-Community der USA allgegenw\u00e4rtig. Aufgrund der hohen Verbreitung und der vielen Freiwilligen, die f\u00fcr die laufende Wartung von Open-Source-Software verantwortlich sind, stellt sie jedoch besondere Sicherheitsanforderungen.<\/p>\n\n\n\n<p>Diese drei Themen standen auf der <a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/statements-releases\/2022\/01\/13\/readout-of-white-house-meeting-on-software-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tagesordnung<\/a>: Die Vorbeugung von Sicherheitsm\u00e4ngeln und Schwachstellen, die Verbesserung des Verfahrens zur Ermittlung und Behebung von Problemen sowie die Verk\u00fcrzung der Reaktionszeit f\u00fcr die Verteilung und Implementierung von Korrekturen.<\/p>\n\n\n\n<p>Im Hinblick auf das erste Thema wurde besprochen, wie die Entwicklung von sicheren Codes durch die Integration von Sicherheitsfunktionen in Softwareentwicklungswerkzeugen sowie der Schutz der Infrastruktur f\u00fcr die Speicherung und Verteilung der Codes erleichtert werden kann. Das k\u00f6nnte z. B. durch die Verwendung von Code Signing und st\u00e4rkeren digitalen Identit\u00e4ten gelingen. <\/p>\n\n\n\n<p>Beim zweiten Thema wurde diskutiert, wie die wichtigsten Open-Source-Projekte priorisiert und nachhaltige Mechanismen zu ihrer Pflege eingef\u00fchrt werden k\u00f6nnen. Der letzte Punkt befasste sich mit der Frage, wie der Inhalt der Software, die wir kaufen und verwenden, einfacher erfasst werden kann.<\/p>\n\n\n\n<p>In einer Pressekonferenz nach dem Treffen hob <a href=\"https:\/\/www.csoonline.com\/article\/3646993\/tech-sector-embraces-public-private-collaboration-on-open-source-software-security.html\" target=\"_blank\" rel=\"noreferrer noopener\">Sullivan<\/a> die Bem\u00fchungen der Regierung hervor, das Sicherheitsproblem von Open-Source-Software anzugehen. Dabei verwies er auf die Verf\u00fcgung des US-Pr\u00e4sidenten vom Mai letzten Jahres, in der er das NIST (National Institute of Standards and Technology) aufforderte, Leitlinien zu entwickeln. In diesem Zug sollen Praktiken zur besseren Sicherung der Software-Lieferkette mittels Standards, Verfahren oder Kriterien ermittelt werden, die die Integrit\u00e4t von Open-Source-Software gew\u00e4hrleisten und bescheinigen. Das NIST <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-161r1-draft2.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">hat diese Richtlinien in Form eines Entwurfs ver\u00f6ffentlicht<\/a>.<\/p>\n\n\n\n<p>Im Anschluss an das Treffen ver\u00f6ffentlichte Google <a href=\"https:\/\/blog.google\/technology\/safety-security\/making-open-source-software-safer-and-more-secure\/\" target=\"_blank\" rel=\"noreferrer noopener\">in einem Blog-Post<\/a> seine Vorschl\u00e4ge f\u00fcr neue Kooperationsmodelle zum Schutz von Open-Source-Software. Auch andere Teilnehmer des Treffens bef\u00fcrworteten die Idee einer Zusammenarbeit f\u00fcr mehr Sicherheit im Bereich Open Source, darunter die Open Source Security Foundation (OpenSSF), <a href=\"https:\/\/github.blog\/2022-01-13-open-source-software-security-summit-securing-the-worlds-code-together\/\" target=\"_blank\" rel=\"noreferrer noopener\">GitHub<\/a>, <a href=\"https:\/\/www.businesswire.com\/news\/home\/20220113005876\/en\" target=\"_blank\" rel=\"noreferrer noopener\">RedHat<\/a> und die <a href=\"https:\/\/www.linuxfoundation.org\/press-release\/the-openssf-and-the-linux-foundation-address-software-supply-chain-security-challenges-at-white-house-summit\/\" target=\"_blank\" rel=\"noreferrer noopener\">Linux Foudation<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-linux-im-fadenkreuz\">Linux im Fadenkreuz<\/h2>\n\n\n\n<p>Linux ist eines der wichtigsten Open-Source-Betriebssysteme und sowohl in Ger\u00e4ten im Internet der Dinge (IoT) als auch in Cloud-Umgebungen weit verbreitet. Laut einem Bericht von <a href=\"https:\/\/www.crowdstrike.com\/blog\/linux-targeted-malware-increased-by-35-percent-in-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\">Crowdstrike<\/a> hat die Qualit\u00e4t der Malware, die auf Linux abzielt, im Jahr 2021 ein neues Rekordhoch erreicht. Demnach lag das Angriffswachstum 2021 im Vergleich zu 2020 bei 35 %.<\/p>\n\n\n\n<p>XorDDoS, Mirai und Mozi waren die am weitesten verbreiteten Linux-Malware-Familien im Jahr 2021. So verzeichnete Mozi im vergangenen Jahr einen zehnfachen Anstieg der Anzahl von Samples \u201ein the wild\u201c im Vergleich zu 2020. Das Hauptziel dieser Malware-Familien besteht darin, anf\u00e4llige, mit dem Internet verbundene Ger\u00e4te zu kompromittieren, sie zu Botnets zusammenzuschlie\u00dfen und zur Durchf\u00fchrung von DDoS-Angriffen (Distributed Denial of Service) zu nutzen.<\/p>\n\n\n\n<p>Der Studie zufolge sind die verschiedenen Linux-Builds und -Distributionen, die den Kern von Cloud-, Mobil- und IoT-Infrastrukturen bilden, eine leichte Beute f\u00fcr Cyberkriminelle. Indem sie sich beispielsweise offene Ports oder ungepatchte Schwachstellen zunutze machen, k\u00f6nnen sie mit <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/\" target=\"_blank\" rel=\"noreferrer noopener\">Log4j<\/a> die Integrit\u00e4t wichtiger Internetdienste gef\u00e4hrden. Deshalb wird erwartet, dass bis Ende 2025 <a href=\"https:\/\/www.statista.com\/statistics\/1101442\/iot-number-of-connected-devices-worldwide\/\" target=\"_blank\" rel=\"noreferrer noopener\">mehr als 30 Milliarden IoT-Ger\u00e4te<\/a> mit dem Internet verbunden sein werden, was eine riesige Angriffsfl\u00e4che f\u00fcr die massive Erschaffung von Botnets bietet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Damit sich Probleme wie bei Log4j nicht wiederholen<\/h2>\n\n\n\n<p>Brian Behlendorf ist einer der f\u00fchrenden K\u00f6pfe der Open-Source-Bewegung. Er sprach \u00fcber die Bedeutung der Sicherheit f\u00fcr diese Art von Software \u2013 und dar\u00fcber, wie Entwickler verhindern k\u00f6nnen, dass Schwachstellen wie die im Zusammenhang mit <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/\" target=\"_blank\" rel=\"noreferrer noopener\">Log4j<\/a> in so weit verbreiteten Distributionen entdeckt werden. Behlendorf war einer der Entwickler der Apache-Webserver und arbeitet mit der Linux Foundation und OpenSSF zusammen, um bew\u00e4hrte Verfahren zu finden und diese im gesamten Open-Source-\u00d6kosystem zu unterst\u00fctzen. <a href=\"https:\/\/venturebeat.com\/2021\/12\/28\/open-source-security-leader-brian-behlendorf-discusses-the-impact-of-log4j\/\" target=\"_blank\" rel=\"noreferrer noopener\">Hier erfahren Sie mehr.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Open-Source-Java-Bibliothek Log4j wurde von der Apache Foundation entwickelt. Entwickler nutzen sie, um zu verfolgen, was mit Anwendungen und Diensten im Internet geschieht. Der j\u00fcngste Schwachstellen-Fall bei Log4j war ein Weckruf hinsichtlich der Bedeutung von Open-Source-Sicherheit und Software-Lieferketten. Deshalb haben das Wei\u00dfe Haus und einige Tech-Giganten beschlossen, Initiativen zur raschen Verbesserung der Open-Source-Sicherheit zu diskutieren&#8230;.<\/p>\n","protected":false},"featured_media":3545,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3570","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3545"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3570"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3570"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3570"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}