6 Sicherheitsprognosen für 2016

Kevin Bocek, Vice President Security Strategy & Threat Intelligence von Venafi, ist überzeugt: mehr Verschlüsselung bedeutet zugleich mehr Angriffe auf das Vertrauenssystem. [...]

Bevor man über 2016 spricht, ein paar Fakten aus dem vergangenen Jahr: Sowohl der Einsatz von Verschlüsselung als auch die Angriffe auf kryptografische Schlüssel und digitale Zertifikate haben 2015 zugenommen. Dieser Trend wird sich fortsetzen. Daher müssen Schlüssel und Zertifikate geschützt werden, damit sie eine verlässliche Grundlage für das Online-Vertrauen bilden und zur sicheren Kommunikation, Authentifizierung und Autorisierung dienen können.

„HTTPS Everywhere“ war 2015 ein vorherrschendes Thema – erkannten Unternehmen doch, dass verschlüsselte Kommunikation nicht mehr optional sein darf, sondern die Norm werden muss. Mit der zunehmenden Verwendung verschlüsselter Verbindungen ist aber auch die Zahl der Angriffe gestiegen, bei denen kryptografische Schlüssel und digitale Zertifikate missbraucht wurden.

Betroffen waren davon die unterschiedlichsten Bereiche – ob Internetdienste von Fluglinien, Laptop-Software, staatliche Zertifizierungsstellen (CAs), Apps für Autos oder den Kühlschrank, Google-Sites oder Websites von Banken

Fakt ist, dass sich mit zunehmender Verschlüsselung auch mehr Chancen für Übeltäter auftun, Schlüssel und Zertifikate bei ihren Attacken zu missbrauchen. Laut einer Untersuchung, die das Ponemon Institute 2015 durchführte, ist die durchschnittliche Zahl der Schlüssel und Zertifikate seit 2013 um 34 Prozent gestiegen und beträgt derzeit mehr als 23.000 pro Unternehmen. Und jedes der für die Studie befragten Unternehmen (100 Prozent) ist in den letzten vier Jahren in Folge kompromittierter Schlüssel und Zertifikate angegriffen worden.

Die Wahrscheinlichkeit ist sehr hoch, dass auch 2016 die meisten Unternehmen einem Angriff zum Opfer fallen, bei dem kryptografische Schlüssel und digitale Zertifikate kompromittiert wurden.

SECHS PROGNOSEN FÜR 2016

1. Mit der zunehmenden Verwendung verschlüsselter Verbindungen im Jahr 2016 wird ein zunehmender Missbrauch des Vertrauens einhergehen, das in Schlüssel und Zertifikate gesetzt wird.

Paradoxerweise hat sich Edward Snowden vor zwei Jahren für mehr Verschlüsselung ausgesprochen, und jetzt hat die US-Regierung ab Ende 2016 die Verwendung von HTTPS für alle ihre öffentlich zugänglichen Webservices verbindlich gemacht.

Es ist abzusehen, dass sich die Privatwirtschaft ebenfalls bemühen wird, überall HTTPS einzusetzen. Genau aus diesem Grund werden jedoch Kriminelle HTTPS nutzen, um ihre Aktivitäten zu verbergen, und Zertifikate entweder fälschen oder kompromittieren, um wirkungsvolle Angriffe zu starten.

Wenn vermehrt HTTPS unzureichend implementiert wird, kann dies erhebliche Sicherheitslücken und operative Albträume auslösen. Unternehmen und Behörden brauchen SSL/TLS-Inspektionen, um Bedrohungen zu identifizieren, die in verschlüsseltem Datenverkehr versteckt sind. Gleichzeitig ist Lifecycle-Management für Schlüssel und Zertifikate nötig, um Richtlinien und Workflows durchsetzen zu können und Ausfälle zu verhindern. Außerdem müssen die IT-Teams dafür gerüstet sein, die böswillige Nutzung gefälschter, kompromittierter oder betrügerischer Zertifikate im Internet zu erkennen, damit Spoofing und Man-in-the-Middle-Angriffe (MITM) gestoppt werden können.

2.  IoT-Ransomware wird zu einem der bevorzugten Angriffsvektoren von Cyber-Kriminellen werden.
Milliarden von Gegenständen im Internet der Dinge (IoT) gehen online – bis 2020 werden es laut Gartner 20 Milliarden sein –, und sie nutzen zur Authentifizierung und zum Datenschutz Schlüssel und Zertifikate. Werden diese Schlüssel und Zertifikate jedoch nicht geschützt, können sie kompromittiert und IoT-Geräte gekapert werden. Cyber-Kriminelle könnten dann für die Freigabe Lösegeld fordern.

Mittels einer MITM-Attacke können Cyber-Kriminelle leicht den Datenverkehr zwischen einem IoT-Gerät und dem Unternehmensnetz abfangen und dem IoT-Gerät befehlen, Schadaktionen durchzuführen (zum Beispiel einen Wagen abbremsen, die Flughöhe eines Flugzeugs verändern, ein Kühlmittelventil in einem Kraftwerk geöffnet halten, einem Patienten zu viel Morphium verabreichen etc.). Auch könnten sie Firmware-Updates verschicken, um ein Gerät zu zerstören, oder das Gerät durch ein manipuliertes Update unter ihre Kontrolle bringen.

Cyber-Kriminelle werden die vernetzte IoT-Welt gnadenlos zu ihrem Vorteil ausnutzen. Sie werden mithilfe gekaperter IoT-Geräte die Kontrolle über ganze Netzwerke übernehmen, um sich auf diese Weise finanziell zu bereichern oder andere üble Zwecke zu verfolgen. Mobile Geräte oder intelligente Heimnetzwerke können ihnen dazu ebenso dienen wie größere vernetzte Geräte in Unternehmen.


Mehr Artikel

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*