6 Sicherheitsprognosen für 2016

Kevin Bocek, Vice President Security Strategy & Threat Intelligence von Venafi, ist überzeugt: mehr Verschlüsselung bedeutet zugleich mehr Angriffe auf das Vertrauenssystem. [...]

Bevor man über 2016 spricht, ein paar Fakten aus dem vergangenen Jahr: Sowohl der Einsatz von Verschlüsselung als auch die Angriffe auf kryptografische Schlüssel und digitale Zertifikate haben 2015 zugenommen. Dieser Trend wird sich fortsetzen. Daher müssen Schlüssel und Zertifikate geschützt werden, damit sie eine verlässliche Grundlage für das Online-Vertrauen bilden und zur sicheren Kommunikation, Authentifizierung und Autorisierung dienen können.

„HTTPS Everywhere“ war 2015 ein vorherrschendes Thema – erkannten Unternehmen doch, dass verschlüsselte Kommunikation nicht mehr optional sein darf, sondern die Norm werden muss. Mit der zunehmenden Verwendung verschlüsselter Verbindungen ist aber auch die Zahl der Angriffe gestiegen, bei denen kryptografische Schlüssel und digitale Zertifikate missbraucht wurden.

Betroffen waren davon die unterschiedlichsten Bereiche – ob Internetdienste von Fluglinien, Laptop-Software, staatliche Zertifizierungsstellen (CAs), Apps für Autos oder den Kühlschrank, Google-Sites oder Websites von Banken

Fakt ist, dass sich mit zunehmender Verschlüsselung auch mehr Chancen für Übeltäter auftun, Schlüssel und Zertifikate bei ihren Attacken zu missbrauchen. Laut einer Untersuchung, die das Ponemon Institute 2015 durchführte, ist die durchschnittliche Zahl der Schlüssel und Zertifikate seit 2013 um 34 Prozent gestiegen und beträgt derzeit mehr als 23.000 pro Unternehmen. Und jedes der für die Studie befragten Unternehmen (100 Prozent) ist in den letzten vier Jahren in Folge kompromittierter Schlüssel und Zertifikate angegriffen worden.

Die Wahrscheinlichkeit ist sehr hoch, dass auch 2016 die meisten Unternehmen einem Angriff zum Opfer fallen, bei dem kryptografische Schlüssel und digitale Zertifikate kompromittiert wurden.

SECHS PROGNOSEN FÜR 2016

1. Mit der zunehmenden Verwendung verschlüsselter Verbindungen im Jahr 2016 wird ein zunehmender Missbrauch des Vertrauens einhergehen, das in Schlüssel und Zertifikate gesetzt wird.

Paradoxerweise hat sich Edward Snowden vor zwei Jahren für mehr Verschlüsselung ausgesprochen, und jetzt hat die US-Regierung ab Ende 2016 die Verwendung von HTTPS für alle ihre öffentlich zugänglichen Webservices verbindlich gemacht.

Es ist abzusehen, dass sich die Privatwirtschaft ebenfalls bemühen wird, überall HTTPS einzusetzen. Genau aus diesem Grund werden jedoch Kriminelle HTTPS nutzen, um ihre Aktivitäten zu verbergen, und Zertifikate entweder fälschen oder kompromittieren, um wirkungsvolle Angriffe zu starten.

Wenn vermehrt HTTPS unzureichend implementiert wird, kann dies erhebliche Sicherheitslücken und operative Albträume auslösen. Unternehmen und Behörden brauchen SSL/TLS-Inspektionen, um Bedrohungen zu identifizieren, die in verschlüsseltem Datenverkehr versteckt sind. Gleichzeitig ist Lifecycle-Management für Schlüssel und Zertifikate nötig, um Richtlinien und Workflows durchsetzen zu können und Ausfälle zu verhindern. Außerdem müssen die IT-Teams dafür gerüstet sein, die böswillige Nutzung gefälschter, kompromittierter oder betrügerischer Zertifikate im Internet zu erkennen, damit Spoofing und Man-in-the-Middle-Angriffe (MITM) gestoppt werden können.

2.  IoT-Ransomware wird zu einem der bevorzugten Angriffsvektoren von Cyber-Kriminellen werden.
Milliarden von Gegenständen im Internet der Dinge (IoT) gehen online – bis 2020 werden es laut Gartner 20 Milliarden sein –, und sie nutzen zur Authentifizierung und zum Datenschutz Schlüssel und Zertifikate. Werden diese Schlüssel und Zertifikate jedoch nicht geschützt, können sie kompromittiert und IoT-Geräte gekapert werden. Cyber-Kriminelle könnten dann für die Freigabe Lösegeld fordern.

Mittels einer MITM-Attacke können Cyber-Kriminelle leicht den Datenverkehr zwischen einem IoT-Gerät und dem Unternehmensnetz abfangen und dem IoT-Gerät befehlen, Schadaktionen durchzuführen (zum Beispiel einen Wagen abbremsen, die Flughöhe eines Flugzeugs verändern, ein Kühlmittelventil in einem Kraftwerk geöffnet halten, einem Patienten zu viel Morphium verabreichen etc.). Auch könnten sie Firmware-Updates verschicken, um ein Gerät zu zerstören, oder das Gerät durch ein manipuliertes Update unter ihre Kontrolle bringen.

Cyber-Kriminelle werden die vernetzte IoT-Welt gnadenlos zu ihrem Vorteil ausnutzen. Sie werden mithilfe gekaperter IoT-Geräte die Kontrolle über ganze Netzwerke übernehmen, um sich auf diese Weise finanziell zu bereichern oder andere üble Zwecke zu verfolgen. Mobile Geräte oder intelligente Heimnetzwerke können ihnen dazu ebenso dienen wie größere vernetzte Geräte in Unternehmen.


Mehr Artikel

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Bjørn Toonen, Managing Director von Randstad Österreich (c) Randstad
News

Randstad-Arbeitsmarktstudie mit Schwerpunkt auf KI

Laut EU AI-Act müssen seit 2. Februar 2025 alle Mitarbeitenden, die Künstliche Intelligenz (KI) nutzen, entwickeln oder betreiben, über ausreichende KI-Kompetenzen verfügen. Das hat die „Employer Brand Research 2025“ des internationalen Personaldienstleisters Randstad als Schwerpunktthema untersucht. […]

Kommentar

Cyber Dominance: Digitale Abhängigkeit ist das neue Geschäftsrisiko

Bei Cyber Dominance geht es um die Fähigkeit von Herstellern digitaler Produkte, auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen ihrer Kunden zu behalten. Eine Form der Kontrolle, die tief in technische Infrastrukturen eingreift – oft unbemerkt und ungefragt. Diese Art der digitalen Abhängigkeit ist längst Realität – und sie ist eines der größten unterschätzten Geschäftsrisiken unserer Zeit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*