Wibu-Systems

Erfolgreichen Hackern winken 50.000 Euro Preisgeld

| Redakteur: Peter Reinhardt

Ab 15. Mai haben registrierte Teilnehmer drei Wochen Zeit, die neue Verschlüsselungsmethode Blurry Box zu brechen, mögliche Schwachstellen offen zu legen und das Preisgeld von 50.000 Euro einzukassieren.
Ab 15. Mai haben registrierte Teilnehmer drei Wochen Zeit, die neue Verschlüsselungsmethode Blurry Box zu brechen, mögliche Schwachstellen offen zu legen und das Preisgeld von 50.000 Euro einzukassieren. (Bild: gemeinfrei)

Auf der Hannover Messe startete Wibu-Systems erneut einen internationalen Hacker-Wettbewerb – diesmal, um die Korrektheit und Stärke der neuen Verschlüsselungsmethode Blurry Box zu beweisen. Erfolgreichen Hackern winkt ein Preisgeld von 50.000 Euro.

  • Sicherheit offen unter Beweis stellen, statt auf „Security by Obscurity“ zu vertrauen
  • Vernetzte Welt benötigt höchste Sicherheit

Die Aufgabe lautet, ein mit Blurry Box geschütztes Computerspiel so zu verändern, dass es ohne Dongle (seine Schutzhardware) läuft. Beurteilt werden die Einsendungen der Teilnehmer von einer externen Jury (s. Kasten). Die Juroren unterstützen den Wettbewerb, um junge IT-Talente zu entdecken und zu fördern.

Ergänzendes zum Thema
 
Drei Wissenschaftler unterstützen den Wettbewerb, um junge IT-Talente zu entdecken

Kerkhoffs’schen Prinzip schützt vor Piraterie, Reverse Engineering und Manipulation

Blurry Box wurde von seinen Erfindern – dem Unternehmen Wibu-Systems, dem Karlsruher Institut für Technologie (KIT) und dem FZI Forschungszentrum Informatik – bereits im Jahr 2014 vorgestellt und noch im gleichen Jahr für seine wirksame Methode, Software auf Basis des Kerkhoffs’schen Prinzip vor Piraterie, Reverse Engineering und Manipulation zu schützen, von der Horst Görtz Stiftung mit dem ersten Platz beim Deutschen IT-Sicherheitspreis ausgezeichnet.

Oliver Winzenried, Vorstand und Gründer von Wibu-Systems, erklärt die Strategie hinter dem nun gestarteten Wettbewerb: „In den Jahren 2001, 2007 und 2010 haben wir bereits ähnliche Wettbewerbe erfolgreich veranstaltet. Nachdem wir in den letzten Jahren intensiv mit unseren Partnern KIT und FZI zusammengearbeitet haben, sind wir nun bereit, Blurry Box im Feld zu testen, bevor wir es in die bewährte Code-Meter-Technologie einbauen und unseren Kunden zur Verfügung stellen.“ Statt auf „Security by Obscurity“ zu vertrauen, sei es Ziel, die neue Technologie international offen unter Beweis zu stellen. „Denn die zukünftig vernetzte Welt benötigt höchste Sicherheit. Wir haben Lösungsansätze dafür in der Vergangenheit gefunden“, so Winzenried.

Seit heute können sich interessierte Hacker für den Wettbewerb registrieren. Ab dem 15. Mai haben registrierte Teilnehmer dann drei Wochen Zeit, den Schutz zu brechen, mögliche Schwachstellen offen zu legen und das Preisgeld von 50.000 Euro einzukassieren.

Lesen Sie auch

Cyber Security in Medical Devices: „Da kommt etwas auf die Hersteller zu“

VDMA-Podiumsdiskussion

Cyber Security in Medical Devices: „Da kommt etwas auf die Hersteller zu“

27.11.15 - Die fortschreitende Digitalisierung von Medizinsystemen schafft neue Möglichkeiten zur Patientenversorgung, Früherkennung oder Kostenoptimierung. Zugleich steigen die technischen Anforderungen und cyberkritischen Bedrohungen. Mit dem Kunstwort „Medjack“ gibt es bereits einen Fachbegriff für das „Medical Device Hijacking“. Was bedeutet das für Hersteller, Betreiber und Patienten? Die VDMA-Podiumsdiskussion auf der Medica wurde zur Standortbestimmung. lesen

Digitaler Wandel: „Ohne IT-Sicherheit geht es nicht“

ZVEI exklusiv

Digitaler Wandel: „Ohne IT-Sicherheit geht es nicht“

31.03.17 - Die Digitalisierung begegnet uns in allen Lebensbereichen. Überall sorgt sie für große und zum Teil sehr schnell aufeinander folgende Veränderungen. In der Gesundheitswirtschaft sind diese Veränderungen besonders komplex. lesen

Weitere Artikel über IT-Sicherheit finden Sie in unserem Themenkanal Management.

Kommentare werden geladen....

Diesen Artikel kommentieren
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44661237 / Management)