Angriffe auf Schlüssel

Sicherheitsexperten wissen oft nicht, wie sie Schwachstellen bei Schlüsseln und Zertifikaten erkennen und darauf reagieren können. [...]

Venafi, Anbieter von Next Generation Trust Protection, veröffentlichte die Ergebnisse einer Umfrage, die im Rahmen der RSA Conference bei 850 IT-Sicherheitsexperten in San Francisco durchgeführt wurde. Den Befragungsdaten zufolge bestätigen die meisten IT-Sicherheitsexperten, nicht zu wissen, wie man die Kompromittierung kryptographischer Schlüssel und digitaler Zertifikate, die Grundlagen für das Vertrauen in der modernen, digitalen Welt, schnell erkennt oder beseitigt. „Die Ergebnisse dieser Umfrage sind sehr besorgniserregend, angesichts des Aufwärtstrends bei Angriffen auf das Vertrauen und all den großen SSL/TLS Schlüssel- und Zertifikat-basierten Schwachstellen, die alleine in den vergangenen sechs Monaten aufgedeckt wurden“, sagt Kevin Bocek, Vizepräsident für Sicherheitsstrategie und Threat Intelligence bei Venafi. „Von Heartbleed, ShellShock und POODLE über GoGo Man-in-the-Middle-Angriffe und Lenovos Superfish-Schwachstelle bis zu FREAK und dem nun jüngsten LogJam-Schlupfloch wissen Cyberkriminelle, dass ungeschützte Schlüssel und Zertifikate angreifbar sind, und sie werden diese ausnutzen, um Website-Spoofing zu betreiben und Man-in-the-Middle-Angriffe auszuführen.“ Angriffe auf Schlüssel und Zertifikate unterscheiden sich von den heute üblichen Cyberangriffen. Mit einem kompromittierten oder gestohlenen Schlüssel können Angreifer die ins Visier genommenen Unternehmen nachahmen, kontrollieren und überwachen sowie deren Traffic entschlüsseln und Websites, Codes oder Administratoren imitieren.  (pi/wf)


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*