6 Sicherheitsprognosen für 2016

Kevin Bocek, Vice President Security Strategy & Threat Intelligence von Venafi, ist überzeugt: mehr Verschlüsselung bedeutet zugleich mehr Angriffe auf das Vertrauenssystem. [...]

Bevor man über 2016 spricht, ein paar Fakten aus dem vergangenen Jahr: Sowohl der Einsatz von Verschlüsselung als auch die Angriffe auf kryptografische Schlüssel und digitale Zertifikate haben 2015 zugenommen. Dieser Trend wird sich fortsetzen. Daher müssen Schlüssel und Zertifikate geschützt werden, damit sie eine verlässliche Grundlage für das Online-Vertrauen bilden und zur sicheren Kommunikation, Authentifizierung und Autorisierung dienen können.

„HTTPS Everywhere“ war 2015 ein vorherrschendes Thema – erkannten Unternehmen doch, dass verschlüsselte Kommunikation nicht mehr optional sein darf, sondern die Norm werden muss. Mit der zunehmenden Verwendung verschlüsselter Verbindungen ist aber auch die Zahl der Angriffe gestiegen, bei denen kryptografische Schlüssel und digitale Zertifikate missbraucht wurden.

Betroffen waren davon die unterschiedlichsten Bereiche – ob Internetdienste von Fluglinien, Laptop-Software, staatliche Zertifizierungsstellen (CAs), Apps für Autos oder den Kühlschrank, Google-Sites oder Websites von Banken

Fakt ist, dass sich mit zunehmender Verschlüsselung auch mehr Chancen für Übeltäter auftun, Schlüssel und Zertifikate bei ihren Attacken zu missbrauchen. Laut einer Untersuchung, die das Ponemon Institute 2015 durchführte, ist die durchschnittliche Zahl der Schlüssel und Zertifikate seit 2013 um 34 Prozent gestiegen und beträgt derzeit mehr als 23.000 pro Unternehmen. Und jedes der für die Studie befragten Unternehmen (100 Prozent) ist in den letzten vier Jahren in Folge kompromittierter Schlüssel und Zertifikate angegriffen worden.

Die Wahrscheinlichkeit ist sehr hoch, dass auch 2016 die meisten Unternehmen einem Angriff zum Opfer fallen, bei dem kryptografische Schlüssel und digitale Zertifikate kompromittiert wurden.

SECHS PROGNOSEN FÜR 2016

1. Mit der zunehmenden Verwendung verschlüsselter Verbindungen im Jahr 2016 wird ein zunehmender Missbrauch des Vertrauens einhergehen, das in Schlüssel und Zertifikate gesetzt wird.

Paradoxerweise hat sich Edward Snowden vor zwei Jahren für mehr Verschlüsselung ausgesprochen, und jetzt hat die US-Regierung ab Ende 2016 die Verwendung von HTTPS für alle ihre öffentlich zugänglichen Webservices verbindlich gemacht.

Es ist abzusehen, dass sich die Privatwirtschaft ebenfalls bemühen wird, überall HTTPS einzusetzen. Genau aus diesem Grund werden jedoch Kriminelle HTTPS nutzen, um ihre Aktivitäten zu verbergen, und Zertifikate entweder fälschen oder kompromittieren, um wirkungsvolle Angriffe zu starten.

Wenn vermehrt HTTPS unzureichend implementiert wird, kann dies erhebliche Sicherheitslücken und operative Albträume auslösen. Unternehmen und Behörden brauchen SSL/TLS-Inspektionen, um Bedrohungen zu identifizieren, die in verschlüsseltem Datenverkehr versteckt sind. Gleichzeitig ist Lifecycle-Management für Schlüssel und Zertifikate nötig, um Richtlinien und Workflows durchsetzen zu können und Ausfälle zu verhindern. Außerdem müssen die IT-Teams dafür gerüstet sein, die böswillige Nutzung gefälschter, kompromittierter oder betrügerischer Zertifikate im Internet zu erkennen, damit Spoofing und Man-in-the-Middle-Angriffe (MITM) gestoppt werden können.

2.  IoT-Ransomware wird zu einem der bevorzugten Angriffsvektoren von Cyber-Kriminellen werden.
Milliarden von Gegenständen im Internet der Dinge (IoT) gehen online – bis 2020 werden es laut Gartner 20 Milliarden sein –, und sie nutzen zur Authentifizierung und zum Datenschutz Schlüssel und Zertifikate. Werden diese Schlüssel und Zertifikate jedoch nicht geschützt, können sie kompromittiert und IoT-Geräte gekapert werden. Cyber-Kriminelle könnten dann für die Freigabe Lösegeld fordern.

Mittels einer MITM-Attacke können Cyber-Kriminelle leicht den Datenverkehr zwischen einem IoT-Gerät und dem Unternehmensnetz abfangen und dem IoT-Gerät befehlen, Schadaktionen durchzuführen (zum Beispiel einen Wagen abbremsen, die Flughöhe eines Flugzeugs verändern, ein Kühlmittelventil in einem Kraftwerk geöffnet halten, einem Patienten zu viel Morphium verabreichen etc.). Auch könnten sie Firmware-Updates verschicken, um ein Gerät zu zerstören, oder das Gerät durch ein manipuliertes Update unter ihre Kontrolle bringen.

Cyber-Kriminelle werden die vernetzte IoT-Welt gnadenlos zu ihrem Vorteil ausnutzen. Sie werden mithilfe gekaperter IoT-Geräte die Kontrolle über ganze Netzwerke übernehmen, um sich auf diese Weise finanziell zu bereichern oder andere üble Zwecke zu verfolgen. Mobile Geräte oder intelligente Heimnetzwerke können ihnen dazu ebenso dienen wie größere vernetzte Geräte in Unternehmen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*