PSW GROUP fordert besseren Schutz von Maschinenidentitäten

Um einen zügigen und unbürokratischen Zugang zu Systemen, Verzeichnissen, Daten etc. zu erlangen, benötigen Maschinen eine Identität und Sicherung durch digitale Zertifikate. Genau deshalb sind diese Maschinenidentitäten auch ein sehr beliebtes Diebesgut. [...]

Patrycja Tulinska, Geschäftsführerin der PSW GROUP: "Unternehmen, die darauf verzichten, maschinelle Identitäten effektiv zu schützen, fördern illegale Geschäfte dieser Art und fügen sich nicht zuletzt selbst Schaden zu." (c) PSW GROUP

Dass das Darknet von Cyberkriminellen für ihre florierenden Geschäfte mit Ransomware oder gestohlenen digitalen Identitäten genutzt wird, ist bekannt. Noch mehr Bedeutung haben jedoch Maschinenidentitäten wie TLS- und andere digitale Zertifikate gewonnen. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam und verweisen auf die Ergebnisse der Studie “Securing The Enterprise With Machine Identity Protection” von Venafi. Die Studie, die in Zusammenarbeit mit Forschern der Evidence-based Cybersecurity Reserach Group an der Georgia State University sowie Forschern der University of Surrey entstand, zeigt deutliche Defizite.

Nachholbedarf

„Zwar sind 96 Prozent der befragten Unternehmen überzeugt, dass der Schutz maschineller Identitäten genauso wichtig wäre wie der Schutz menschlicher Identitäten. Jedoch stoßen 80 Prozent der befragten Unternehmen beim Schutz der Maschinenidentitäten auf schwer überwindbare Hindernisse. Einen Nachholbedarf deckt die Studie auch bezüglich der Bereitstellung wichtiger Funktionen für die Sicherheit dieser Identitäten auf. Dass auch noch 70 Prozent der Befragten zugab, weniger als die Hälfte der Maschinenidentitäten im eigenen Netzwerk zu überwachen, zeigt, wie realistisch Diebstähle in diesem Sektor werden“, macht Patrycja Tulinska, Geschäftsführerin der PSW GROUP, aufmerksam.

Um einen zügigen und unbürokratischen Zugang zu Systemen, Verzeichnissen, Daten etc. zu erlangen, benötigen Maschinen eine Identität und Sicherung durch digitale Zertifikate. SSL- bzw. TLS-Zertifikate dienen dazu, Vertrauen, Privatsphäre sowie Sicherheit im World Wide Web einzurichten und aufrechtzuerhalten. „Genau deshalb sind sie auch ein sehr beliebtes Diebesgut. Denn gestohlene SSL-Zertifikate erlauben Angreifern, ebendiese Sicherheit zu unterwandern und versetzt sie in die Lage, in Systeme einzudringen, um diese zu manipulieren oder Daten abzugreifen“, erklärt IT-Sicherheitsexpertin Tulinska. Sie fährt fort: „Der Diebstahl geschieht durch verschiedene und teils sehr raffinierte Methoden. Diese gelingen nicht zuletzt aufgrund der Tatsache, dass die Cybersecurity zahlreicher Unternehmen noch ausbaufähig ist.“

Gefragte Maschinenidentitäten

Die gestohlenen Maschinenidentitäten werden zu sehr hohen Preisen im Darknet gehandelt. Verschiedene Darknet-Marktplätze handeln mit Zertifikaten: Dream Market, BlockBooth, Wall Street Market oder Galaxy3. Die Preise für SSL-/TLS-Zertifikate variieren zwischen 260 und 1.600 US-Dollar. Andere Schadsoftware wie Malware oder Ransomware wird nicht so hochpreisig gehandelt. „Dies zeigt, dass die Bedeutung der Zertifikate höher ausfällt. Auf den verschiedenen Marktplätzen wurden beispielsweise 2.943 Erwähnungen für den Begriff SSL, 75 für TLS, jedoch nur 531 Erwähnungen für Ransomware und 161 für Zero-Day-Lücken gefunden“, nennt Tulinska Beispiele.

Das Geschäft mit Maschinenidentitäten im Darknet floriert also. „Unternehmen, die darauf verzichten, maschinelle Identitäten effektiv zu schützen, fördern illegale Geschäfte dieser Art und fügen sich nicht zuletzt selbst Schaden zu. Bei sehr vielen Unternehmen sind die Arbeitsabläufe durch bereits abgelaufene und nicht erneuerte Zertifikate ohnehin schon beeinträchtigt“, so die Expertin.

Identity and Access Management

Für einen umfassenden Schutz müssen Unternehmen deshalb in die Lage versetzt werden, sämtliche Maschinenidentitäten zu überwachen. Ein Ansatz ist das Identity and Access Management (IAM). Der Schwerpunkt solcher IAM-Lösungen liegt jedoch auf dem Menschen. Zudem hat die Zahl an Rechnern innerhalb von Unternehmensnetzwerken, die technologischen Veränderungen sowie die Fähigkeiten neuerer Computer deutlich zugenommen. Dies sorgt für eine Reihe neuer Herausforderungen, die einen stärkeren Fokus auf den Schutz maschineller Identitäten ausrichten müssen.

Hardware Security Module

„Ein anderer Ansatz ist das sogenannte Hardware Security Module, kurz HSM. Da bei diesem Ansatz sowohl das Zertifikat als auch die kryptografischen Schlüssel vor dem unberechtigten Zugriff geschützt werden, haben Unternehmen mit HSM eine vertrauenswürdige, bereits bewährte und überprüfbare Möglichkeit, Maschinenidentitäten zu schützen“, nennt Tulinska eine Alternative. Zahlreiche physische Maßnahmen, wie Bohrschutzfolien, aber auch Temperatur- sowie Spannungssensoren, sorgen bei diesem Ansatz dafür, dass geheime Schlüssel umgehend gelöscht werden, wenn jemand versucht, das Gehäuse aufzubrechen.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*