Aktuelles, Branche - geschrieben von cp am Freitag, Juli 27, 2012 16:30 - noch keine Kommentare
Microsoft BlueHat Prize: 200.000 US-Dollar für Anti-Hacker-Idee
Gewinner des ersten BlueHat Prize Contest steht fest
[datensicherheit.de, 27.07.2012] „Vor einem Jahr riefen wir die Community auf, ihren Fokus allein vom Identifizieren und Veröffentlichen von Sicherheitsschwachstellen hin zu Investition in eigene kreative Ideen zu Abwehrmechanismen, die Cyberangriffe abmildern könnten, zu ändern“, Mike Reavey, Senior Director, Microsoft Security Response Center. „Wir gratulieren dem Gewinner des ersten BlueHat Prize Vasilis Pappas für seine Einreichung einer neuartigen Technologie zur Abwehr von einigen populären Angriffstechniken, mit denen wir heute konfrontiert sind.“
„kBouncer“, der Siegerbeitrag unter den 20 qualitativen Einreichungen, erkennt abnormale Kontroll-Übertragungen des Last Branch Recording Features von Intel Prozessoren, um das Return Oriented Programming (ROP) zu mindern. ROP ist eine fortgeschrittene Technik, mit der Angreifer kurze Abschnitte von gutartigem Code, der bereits im System präsent ist, für ihre böswilligen Zwecke nutzen. Mit den unterstützten Hardware-Features kann kBouncer mit geringen Implementier- und Performance-Kosten integriert werden. Alle drei BlueHat Prize Finalisten entwickelten Techniken zur Abschwächung von ROP, was die aktuelle Bedeutung dieser Ausbeutungs-Technik unterstreicht. Der Gewinner Vasilis Pappas erhält für seine Idee ein Preisgeld von 200.000 US-Dollar. An den Zweitplatzierten Ivan Fratic, dessen Einreichung der „ROPGuard“ bereits in die aktuell bereitgestellte Technologie Preview des Enhanced Mitigation Experience Toolkits (EMET) 3.5 eingeflossen ist, geht ein Preisgeld von 50.000 US-Dollar. Als Belohnung für seinen Beitrag „/ROP“ erhält Jared DeMott außerplanmäßig eine Belohnung von 10.000 US-Dollar. Neben den monetären Preisen erhalten alle drei Finalisten einen Wertgutschein in Höhe von 10.000 US-Dollar für das Microsoft Developer Network.
„Der BlueHat Prize ist mehr als ein Wettbewerb – es ist die Zukunft der Cyberabwehr, wo die Community gemeinsam mit Unternehmen zusammen arbeitet, um auf die schwierigsten Probleme zu reagieren und das IT-Ökosystem sicherer zu machen“, sagt Matt Thomlinson, General Manager der Microsoft Trustworthy Computing Group. „Das Ergebnis ist, dass wir in weniger als einem Jahr, von der Herausforderung zur Entwicklung bis hin zur Integration von einigen der eingereichten Technologien der Finalisten, wie der Enhanced Mitigation Experience Toolkit 3.5 Technologie Preview, zum Schutz vor bekannten und unbekannten Bedrohungen kamen. Wir werden auch die anderen Einreichungen für zusätzliche Integrationen bewerten.“
Sicherheitstechnologien durch Zusammenarbeit vorantreiben
Mit dem BlueHat Prize will Microsoft die Sicherheits-Community dazu ermutigen, die Entwicklung von Sicherheitsmaßnahmen durch die Zusammenarbeit voranzutreiben und stellt sich als technologieführendes Unternehmen seiner Corporate Technical Responsibility (CTR) für mehr Sicherheit und Schutz der IT-Landschaft. Die Teilnehmer des BlueHat Prize konnten ihre Vorschläge vom 3. August 2011 bis zum 1. April 2012 einreichen. Die Einreichungen wurden von einem Gremium aus Microsoft IT-Sicherheitsmitarbeitern anhand der folgenden Kriterien beurteilt: Zweckmäßigkeit und Funktionalität (30 Prozent); Widerstandsfähigkeit – wie einfach wäre es, die Lösung zu umgehen? – (30 Prozent); und die Auswirkungen (40 Prozent). Die offiziellen Regeln und weitere Informationen zu den Einreichungen können unter www.BlueHatPrize.com aufgerufen werden.
Aktuelles, Experten, Veranstaltungen - Apr. 12, 2025 0:31 - noch keine Kommentare
Security Forum 2025: Top-aktuelle Themen aus dem Bereich Cyber- bzw. IKT-Sicherheit im Fokus
weitere Beiträge in Experten
- Koalitionsvertrag: Digitalcourage warnt vor untoten Überwachungsallüren
- Eine variable Größe: Wie die USA, China und die EU mit dem Datenschutz umgehen
- Koalitionsvertrag: Allianz zur Stärkung digitaler Infrastrukturen in Deutschland kommentiert wohlwollend
- BSI und ZenDis: openCode-Leitfaden zur Strategie einer automatisierten Absicherung von Softwarelieferketten
- DAV-Kommentar zum Koalitionsvertrag: Viel Innere Sicherheit auf Kosten der Freiheit befürchtet
Aktuelles, Branche, Studien - Apr. 10, 2025 13:33 - noch keine Kommentare
BEC-Angreifer: Beuteforderungen verdoppelten sich innerhalb eines Quartals
weitere Beiträge in Branche
- Millionenschäden: Identitätsbetrug zum Schaden von Unternehmen
- Neue Mitarbeiter: Vom Sicherheitsrisiko zum Verfechter der betrieblichen Cyber-Sicherheitsstrategie
- Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen
- Finanzdienstleistungen: Gedanken zur vorteilhaften und sicheren KI-Nutzung
- Öl- und Gasindustrie: The Big 5 Cyber Threats
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren