PSW GROUP fordert besseren Schutz von Maschinenidentitäten

Um einen zügigen und unbürokratischen Zugang zu Systemen, Verzeichnissen, Daten etc. zu erlangen, benötigen Maschinen eine Identität und Sicherung durch digitale Zertifikate. Genau deshalb sind diese Maschinenidentitäten auch ein sehr beliebtes Diebesgut. [...]

Patrycja Tulinska, Geschäftsführerin der PSW GROUP: "Unternehmen, die darauf verzichten, maschinelle Identitäten effektiv zu schützen, fördern illegale Geschäfte dieser Art und fügen sich nicht zuletzt selbst Schaden zu." (c) PSW GROUP

Dass das Darknet von Cyberkriminellen für ihre florierenden Geschäfte mit Ransomware oder gestohlenen digitalen Identitäten genutzt wird, ist bekannt. Noch mehr Bedeutung haben jedoch Maschinenidentitäten wie TLS- und andere digitale Zertifikate gewonnen. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam und verweisen auf die Ergebnisse der Studie “Securing The Enterprise With Machine Identity Protection” von Venafi. Die Studie, die in Zusammenarbeit mit Forschern der Evidence-based Cybersecurity Reserach Group an der Georgia State University sowie Forschern der University of Surrey entstand, zeigt deutliche Defizite.

Nachholbedarf

„Zwar sind 96 Prozent der befragten Unternehmen überzeugt, dass der Schutz maschineller Identitäten genauso wichtig wäre wie der Schutz menschlicher Identitäten. Jedoch stoßen 80 Prozent der befragten Unternehmen beim Schutz der Maschinenidentitäten auf schwer überwindbare Hindernisse. Einen Nachholbedarf deckt die Studie auch bezüglich der Bereitstellung wichtiger Funktionen für die Sicherheit dieser Identitäten auf. Dass auch noch 70 Prozent der Befragten zugab, weniger als die Hälfte der Maschinenidentitäten im eigenen Netzwerk zu überwachen, zeigt, wie realistisch Diebstähle in diesem Sektor werden“, macht Patrycja Tulinska, Geschäftsführerin der PSW GROUP, aufmerksam.

Um einen zügigen und unbürokratischen Zugang zu Systemen, Verzeichnissen, Daten etc. zu erlangen, benötigen Maschinen eine Identität und Sicherung durch digitale Zertifikate. SSL- bzw. TLS-Zertifikate dienen dazu, Vertrauen, Privatsphäre sowie Sicherheit im World Wide Web einzurichten und aufrechtzuerhalten. „Genau deshalb sind sie auch ein sehr beliebtes Diebesgut. Denn gestohlene SSL-Zertifikate erlauben Angreifern, ebendiese Sicherheit zu unterwandern und versetzt sie in die Lage, in Systeme einzudringen, um diese zu manipulieren oder Daten abzugreifen“, erklärt IT-Sicherheitsexpertin Tulinska. Sie fährt fort: „Der Diebstahl geschieht durch verschiedene und teils sehr raffinierte Methoden. Diese gelingen nicht zuletzt aufgrund der Tatsache, dass die Cybersecurity zahlreicher Unternehmen noch ausbaufähig ist.“

Gefragte Maschinenidentitäten

Die gestohlenen Maschinenidentitäten werden zu sehr hohen Preisen im Darknet gehandelt. Verschiedene Darknet-Marktplätze handeln mit Zertifikaten: Dream Market, BlockBooth, Wall Street Market oder Galaxy3. Die Preise für SSL-/TLS-Zertifikate variieren zwischen 260 und 1.600 US-Dollar. Andere Schadsoftware wie Malware oder Ransomware wird nicht so hochpreisig gehandelt. „Dies zeigt, dass die Bedeutung der Zertifikate höher ausfällt. Auf den verschiedenen Marktplätzen wurden beispielsweise 2.943 Erwähnungen für den Begriff SSL, 75 für TLS, jedoch nur 531 Erwähnungen für Ransomware und 161 für Zero-Day-Lücken gefunden“, nennt Tulinska Beispiele.

Das Geschäft mit Maschinenidentitäten im Darknet floriert also. „Unternehmen, die darauf verzichten, maschinelle Identitäten effektiv zu schützen, fördern illegale Geschäfte dieser Art und fügen sich nicht zuletzt selbst Schaden zu. Bei sehr vielen Unternehmen sind die Arbeitsabläufe durch bereits abgelaufene und nicht erneuerte Zertifikate ohnehin schon beeinträchtigt“, so die Expertin.

Identity and Access Management

Für einen umfassenden Schutz müssen Unternehmen deshalb in die Lage versetzt werden, sämtliche Maschinenidentitäten zu überwachen. Ein Ansatz ist das Identity and Access Management (IAM). Der Schwerpunkt solcher IAM-Lösungen liegt jedoch auf dem Menschen. Zudem hat die Zahl an Rechnern innerhalb von Unternehmensnetzwerken, die technologischen Veränderungen sowie die Fähigkeiten neuerer Computer deutlich zugenommen. Dies sorgt für eine Reihe neuer Herausforderungen, die einen stärkeren Fokus auf den Schutz maschineller Identitäten ausrichten müssen.

Hardware Security Module

„Ein anderer Ansatz ist das sogenannte Hardware Security Module, kurz HSM. Da bei diesem Ansatz sowohl das Zertifikat als auch die kryptografischen Schlüssel vor dem unberechtigten Zugriff geschützt werden, haben Unternehmen mit HSM eine vertrauenswürdige, bereits bewährte und überprüfbare Möglichkeit, Maschinenidentitäten zu schützen“, nennt Tulinska eine Alternative. Zahlreiche physische Maßnahmen, wie Bohrschutzfolien, aber auch Temperatur- sowie Spannungssensoren, sorgen bei diesem Ansatz dafür, dass geheime Schlüssel umgehend gelöscht werden, wenn jemand versucht, das Gehäuse aufzubrechen.“


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*