6 Sicherheitsprognosen für 2016

Kevin Bocek, Vice President Security Strategy & Threat Intelligence von Venafi, ist überzeugt: mehr Verschlüsselung bedeutet zugleich mehr Angriffe auf das Vertrauenssystem. [...]

Bevor man über 2016 spricht, ein paar Fakten aus dem vergangenen Jahr: Sowohl der Einsatz von Verschlüsselung als auch die Angriffe auf kryptografische Schlüssel und digitale Zertifikate haben 2015 zugenommen. Dieser Trend wird sich fortsetzen. Daher müssen Schlüssel und Zertifikate geschützt werden, damit sie eine verlässliche Grundlage für das Online-Vertrauen bilden und zur sicheren Kommunikation, Authentifizierung und Autorisierung dienen können.

„HTTPS Everywhere“ war 2015 ein vorherrschendes Thema – erkannten Unternehmen doch, dass verschlüsselte Kommunikation nicht mehr optional sein darf, sondern die Norm werden muss. Mit der zunehmenden Verwendung verschlüsselter Verbindungen ist aber auch die Zahl der Angriffe gestiegen, bei denen kryptografische Schlüssel und digitale Zertifikate missbraucht wurden.

Betroffen waren davon die unterschiedlichsten Bereiche – ob Internetdienste von Fluglinien, Laptop-Software, staatliche Zertifizierungsstellen (CAs), Apps für Autos oder den Kühlschrank, Google-Sites oder Websites von Banken

Fakt ist, dass sich mit zunehmender Verschlüsselung auch mehr Chancen für Übeltäter auftun, Schlüssel und Zertifikate bei ihren Attacken zu missbrauchen. Laut einer Untersuchung, die das Ponemon Institute 2015 durchführte, ist die durchschnittliche Zahl der Schlüssel und Zertifikate seit 2013 um 34 Prozent gestiegen und beträgt derzeit mehr als 23.000 pro Unternehmen. Und jedes der für die Studie befragten Unternehmen (100 Prozent) ist in den letzten vier Jahren in Folge kompromittierter Schlüssel und Zertifikate angegriffen worden.

Die Wahrscheinlichkeit ist sehr hoch, dass auch 2016 die meisten Unternehmen einem Angriff zum Opfer fallen, bei dem kryptografische Schlüssel und digitale Zertifikate kompromittiert wurden.

SECHS PROGNOSEN FÜR 2016

1. Mit der zunehmenden Verwendung verschlüsselter Verbindungen im Jahr 2016 wird ein zunehmender Missbrauch des Vertrauens einhergehen, das in Schlüssel und Zertifikate gesetzt wird.

Paradoxerweise hat sich Edward Snowden vor zwei Jahren für mehr Verschlüsselung ausgesprochen, und jetzt hat die US-Regierung ab Ende 2016 die Verwendung von HTTPS für alle ihre öffentlich zugänglichen Webservices verbindlich gemacht.

Es ist abzusehen, dass sich die Privatwirtschaft ebenfalls bemühen wird, überall HTTPS einzusetzen. Genau aus diesem Grund werden jedoch Kriminelle HTTPS nutzen, um ihre Aktivitäten zu verbergen, und Zertifikate entweder fälschen oder kompromittieren, um wirkungsvolle Angriffe zu starten.

Wenn vermehrt HTTPS unzureichend implementiert wird, kann dies erhebliche Sicherheitslücken und operative Albträume auslösen. Unternehmen und Behörden brauchen SSL/TLS-Inspektionen, um Bedrohungen zu identifizieren, die in verschlüsseltem Datenverkehr versteckt sind. Gleichzeitig ist Lifecycle-Management für Schlüssel und Zertifikate nötig, um Richtlinien und Workflows durchsetzen zu können und Ausfälle zu verhindern. Außerdem müssen die IT-Teams dafür gerüstet sein, die böswillige Nutzung gefälschter, kompromittierter oder betrügerischer Zertifikate im Internet zu erkennen, damit Spoofing und Man-in-the-Middle-Angriffe (MITM) gestoppt werden können.

2.  IoT-Ransomware wird zu einem der bevorzugten Angriffsvektoren von Cyber-Kriminellen werden.
Milliarden von Gegenständen im Internet der Dinge (IoT) gehen online – bis 2020 werden es laut Gartner 20 Milliarden sein –, und sie nutzen zur Authentifizierung und zum Datenschutz Schlüssel und Zertifikate. Werden diese Schlüssel und Zertifikate jedoch nicht geschützt, können sie kompromittiert und IoT-Geräte gekapert werden. Cyber-Kriminelle könnten dann für die Freigabe Lösegeld fordern.

Mittels einer MITM-Attacke können Cyber-Kriminelle leicht den Datenverkehr zwischen einem IoT-Gerät und dem Unternehmensnetz abfangen und dem IoT-Gerät befehlen, Schadaktionen durchzuführen (zum Beispiel einen Wagen abbremsen, die Flughöhe eines Flugzeugs verändern, ein Kühlmittelventil in einem Kraftwerk geöffnet halten, einem Patienten zu viel Morphium verabreichen etc.). Auch könnten sie Firmware-Updates verschicken, um ein Gerät zu zerstören, oder das Gerät durch ein manipuliertes Update unter ihre Kontrolle bringen.

Cyber-Kriminelle werden die vernetzte IoT-Welt gnadenlos zu ihrem Vorteil ausnutzen. Sie werden mithilfe gekaperter IoT-Geräte die Kontrolle über ganze Netzwerke übernehmen, um sich auf diese Weise finanziell zu bereichern oder andere üble Zwecke zu verfolgen. Mobile Geräte oder intelligente Heimnetzwerke können ihnen dazu ebenso dienen wie größere vernetzte Geräte in Unternehmen.


Mehr Artikel

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

News

Infineon IT-Services: Zwanzig Jahre Innovation und Exzellenz in Klagenfurt

Was 2004 mit 80 Mitarbeiter:innen in Klagenfurt angefangen hat, ist heute auf rund 460 Beschäftigte aus 31 verschiedenen Nationen gewachsen: Die Infineon Technologies IT-Services GmbH mit Hauptsitz in Klagenfurt. Sie verantwortet und betreibt weltweit alle wesentlichen IT-Funktionen im Infineon-Konzern. Heuer begeht der Klagenfurter Standort, an dem rund 300 der 460 Beschäftigten sitzen, sein 20-Jahre-Jubiläum. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*