Um einen zügigen und unbürokratischen Zugang zu Systemen, Verzeichnissen, Daten etc. zu erlangen, benötigen Maschinen eine Identität und Sicherung durch digitale Zertifikate. Genau deshalb sind diese Maschinenidentitäten auch ein sehr beliebtes Diebesgut. [...]
Dass das Darknet von Cyberkriminellen für ihre florierenden Geschäfte mit Ransomware oder gestohlenen digitalen Identitäten genutzt wird, ist bekannt. Noch mehr Bedeutung haben jedoch Maschinenidentitäten wie TLS- und andere digitale Zertifikate gewonnen. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam und verweisen auf die Ergebnisse der Studie “Securing The Enterprise With Machine Identity Protection” von Venafi. Die Studie, die in Zusammenarbeit mit Forschern der Evidence-based Cybersecurity Reserach Group an der Georgia State University sowie Forschern der University of Surrey entstand, zeigt deutliche Defizite.
Nachholbedarf
„Zwar sind 96 Prozent der befragten Unternehmen überzeugt, dass der Schutz maschineller Identitäten genauso wichtig wäre wie der Schutz menschlicher Identitäten. Jedoch stoßen 80 Prozent der befragten Unternehmen beim Schutz der Maschinenidentitäten auf schwer überwindbare Hindernisse. Einen Nachholbedarf deckt die Studie auch bezüglich der Bereitstellung wichtiger Funktionen für die Sicherheit dieser Identitäten auf. Dass auch noch 70 Prozent der Befragten zugab, weniger als die Hälfte der Maschinenidentitäten im eigenen Netzwerk zu überwachen, zeigt, wie realistisch Diebstähle in diesem Sektor werden“, macht Patrycja Tulinska, Geschäftsführerin der PSW GROUP, aufmerksam.
Um einen zügigen und unbürokratischen Zugang zu Systemen, Verzeichnissen, Daten etc. zu erlangen, benötigen Maschinen eine Identität und Sicherung durch digitale Zertifikate. SSL- bzw. TLS-Zertifikate dienen dazu, Vertrauen, Privatsphäre sowie Sicherheit im World Wide Web einzurichten und aufrechtzuerhalten. „Genau deshalb sind sie auch ein sehr beliebtes Diebesgut. Denn gestohlene SSL-Zertifikate erlauben Angreifern, ebendiese Sicherheit zu unterwandern und versetzt sie in die Lage, in Systeme einzudringen, um diese zu manipulieren oder Daten abzugreifen“, erklärt IT-Sicherheitsexpertin Tulinska. Sie fährt fort: „Der Diebstahl geschieht durch verschiedene und teils sehr raffinierte Methoden. Diese gelingen nicht zuletzt aufgrund der Tatsache, dass die Cybersecurity zahlreicher Unternehmen noch ausbaufähig ist.“
Gefragte Maschinenidentitäten
Die gestohlenen Maschinenidentitäten werden zu sehr hohen Preisen im Darknet gehandelt. Verschiedene Darknet-Marktplätze handeln mit Zertifikaten: Dream Market, BlockBooth, Wall Street Market oder Galaxy3. Die Preise für SSL-/TLS-Zertifikate variieren zwischen 260 und 1.600 US-Dollar. Andere Schadsoftware wie Malware oder Ransomware wird nicht so hochpreisig gehandelt. „Dies zeigt, dass die Bedeutung der Zertifikate höher ausfällt. Auf den verschiedenen Marktplätzen wurden beispielsweise 2.943 Erwähnungen für den Begriff SSL, 75 für TLS, jedoch nur 531 Erwähnungen für Ransomware und 161 für Zero-Day-Lücken gefunden“, nennt Tulinska Beispiele.
Das Geschäft mit Maschinenidentitäten im Darknet floriert also. „Unternehmen, die darauf verzichten, maschinelle Identitäten effektiv zu schützen, fördern illegale Geschäfte dieser Art und fügen sich nicht zuletzt selbst Schaden zu. Bei sehr vielen Unternehmen sind die Arbeitsabläufe durch bereits abgelaufene und nicht erneuerte Zertifikate ohnehin schon beeinträchtigt“, so die Expertin.
Identity and Access Management
Für einen umfassenden Schutz müssen Unternehmen deshalb in die Lage versetzt werden, sämtliche Maschinenidentitäten zu überwachen. Ein Ansatz ist das Identity and Access Management (IAM). Der Schwerpunkt solcher IAM-Lösungen liegt jedoch auf dem Menschen. Zudem hat die Zahl an Rechnern innerhalb von Unternehmensnetzwerken, die technologischen Veränderungen sowie die Fähigkeiten neuerer Computer deutlich zugenommen. Dies sorgt für eine Reihe neuer Herausforderungen, die einen stärkeren Fokus auf den Schutz maschineller Identitäten ausrichten müssen.
Hardware Security Module
„Ein anderer Ansatz ist das sogenannte Hardware Security Module, kurz HSM. Da bei diesem Ansatz sowohl das Zertifikat als auch die kryptografischen Schlüssel vor dem unberechtigten Zugriff geschützt werden, haben Unternehmen mit HSM eine vertrauenswürdige, bereits bewährte und überprüfbare Möglichkeit, Maschinenidentitäten zu schützen“, nennt Tulinska eine Alternative. Zahlreiche physische Maßnahmen, wie Bohrschutzfolien, aber auch Temperatur- sowie Spannungssensoren, sorgen bei diesem Ansatz dafür, dass geheime Schlüssel umgehend gelöscht werden, wenn jemand versucht, das Gehäuse aufzubrechen.“
Be the first to comment