Genau hingeschaut! Ist Open Source Malware wirklich so gefährlich?

Quelle: Eclipse Foundation 2 min Lesedauer

Anbieter zum Thema

Vor drei Monaten hat ein Microsoft-Ingenieur einen Hackerangriff in letzter Minute vereitelt. Dabei stellte sich die Frage, wie sicher Open Source Software ist und wie groß die Bedrohung ...

Ein Cyberangriff bei Microsoft im April konnte durch beherztes Handel abgeschmettert werden. Daraufhin kam aber die Open Source Software (OSS) gewissermaßen als unsicher an den Pranger. Eine kurze Analyse soll hier klären, wie gefährlich Open Source Malware nun für OSS ist.(Bild:  Hackdidac)
Ein Cyberangriff bei Microsoft im April konnte durch beherztes Handel abgeschmettert werden. Daraufhin kam aber die Open Source Software (OSS) gewissermaßen als unsicher an den Pranger. Eine kurze Analyse soll hier klären, wie gefährlich Open Source Malware nun für OSS ist.
(Bild: Hackdidac)

Mikaël Barbero, Head of Security bei der Eclipse Foundation, hat man gebeten, diese Frage zu beantworten. Sein Statement macht klar, dass 80 bis 90 Prozent der Unternehmen Open Source Software (OSS) nutzen und entsprechend viele wirksame Mechanismen bereits im Einsatz sind. Zunächst einmal stelle Malware sowohl eine Bedrohung für kommerzielle als auch für Open Source Software dar. Wie jedoch jeder Cybersicherheitsexperte bestätigen wird, so Barbero, setzen Cyberkriminelle den Hebel meist an Schwachstellen an, die eine möglichst große Angriffsfläche bieten. Wenn man bedenke, dass bis zu 90 Prozent aller Software-Infrastrukturen auf Open Source Software basierten, werde klar, dass OSS immer mehr zum Hauptziel werde.

Derzeitige Sicherheitspakete sind wirksam genug

Angesichts dieser Tatsachen ist es laut Barberos Ansicht klar, dass die Bedrohungen für die Softwaresicherheit nicht nur real sind, sondern auch anhaltend. Die beruhigende Nachricht ist jedoch, dass sich die derzeitigen Sicherheitspraktiken als wirksam erweisen. Jüngste Vorfälle wie die Linux-SSH-Schwachstelle und der „xz utils“-Angriff konnten beide erfolgreich abgewehrt werden, weil die Community schnell reagiert und ihre Schutzmaßnahmen umgesetzt hat, wie Barbero anmerkt. Die Zusammenarbeit der Community sei demnach die beste Verteidigung gegen solche Angriffe. Um die bestehenden Abwehrmaßnahmen zu verstärken, übernehme man das SLSA-Framework für die betreuten Projekte der Eclipse Foundation. Darüber hinaus entwickelt man die eigenen Sicherheitsrichtlinien weiter, um sicherzustellen, dass beim Fortschritt dieser Projekte die besten Software-Sicherheitspraktiken im Mittelpunkt stehen, wie Barbero erklärt.

Unterstützung mit Blick auf den Cybersecurity Resilience Act

Ebenso wichtig ist laut Barbero das Engagement, die Mitglieder bei der Anpassung ihrer Projekte an neue Regulierungen wie den Cybersecurity Resilience Act zu unterstützen. Als Teil eines proaktiven Ansatzes habe man kürzlich die Open Regulatory Compliance Initiative ins Leben gerufen, an der weitere führende Stiftungen wie die Apache Software Foundation, OpenSSF Foundation, Blender Foundation, OpenSSL Software Foundation, PHP Foundation, Python Software Foundation und Rust Foundation beteiligt seien. Gemeinsam will man so auf best practices basierende Prozessspezifikationen entwickeln, um die Einhaltung dieser sich entwickelnden Regulierungen zu erleichtern. Damit würden Organisationen, die Open Source einsetzten, in die Lage kommen, diese Regularien effizienter umzusetzen.

(ID:50090025)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung