Sicherheitsexperten wissen oft nicht, wie sie Schwachstellen bei Schlüsseln und Zertifikaten erkennen und darauf reagieren können. [...]
Venafi, Anbieter von Next Generation Trust Protection, veröffentlichte die Ergebnisse einer Umfrage, die im Rahmen der RSA Conference bei 850 IT-Sicherheitsexperten in San Francisco durchgeführt wurde. Den Befragungsdaten zufolge bestätigen die meisten IT-Sicherheitsexperten, nicht zu wissen, wie man die Kompromittierung kryptographischer Schlüssel und digitaler Zertifikate, die Grundlagen für das Vertrauen in der modernen, digitalen Welt, schnell erkennt oder beseitigt. „Die Ergebnisse dieser Umfrage sind sehr besorgniserregend, angesichts des Aufwärtstrends bei Angriffen auf das Vertrauen und all den großen SSL/TLS Schlüssel- und Zertifikat-basierten Schwachstellen, die alleine in den vergangenen sechs Monaten aufgedeckt wurden“, sagt Kevin Bocek, Vizepräsident für Sicherheitsstrategie und Threat Intelligence bei Venafi. „Von Heartbleed, ShellShock und POODLE über GoGo Man-in-the-Middle-Angriffe und Lenovos Superfish-Schwachstelle bis zu FREAK und dem nun jüngsten LogJam-Schlupfloch wissen Cyberkriminelle, dass ungeschützte Schlüssel und Zertifikate angreifbar sind, und sie werden diese ausnutzen, um Website-Spoofing zu betreiben und Man-in-the-Middle-Angriffe auszuführen.“ Angriffe auf Schlüssel und Zertifikate unterscheiden sich von den heute üblichen Cyberangriffen. Mit einem kompromittierten oder gestohlenen Schlüssel können Angreifer die ins Visier genommenen Unternehmen nachahmen, kontrollieren und überwachen sowie deren Traffic entschlüsseln und Websites, Codes oder Administratoren imitieren. (pi/wf)
Be the first to comment