Anzeige

Gesicht

Maschinenidentitäten bilden den Kern der modernen Wirtschaft. Sie spielen eine kritische Rolle bei der Sicherheit des Unternehmensnetzwerks und erfreuen sich genau deshalb einer starken Nachfrage im Darknet.

Die Anzahl von Cloud-basierten Software-Anwendungen steigt exponentiell. Dies gilt auch für mit der Cloud verbundene IoT-Geräte, die laut Gartner bis 2020 auf rund 20 Milliarden steigen sollen. Diese Geräte und Software-Anwendungen verwenden digitale Zertifikate wie SSL/TLS-Zertifikate und kryptografische Schlüssel wie zum Beispiel SSH-Schlüssel. Sie validieren die Legitimität zweier Maschinen zueinander und schaffen so Vertrauen.

Trotz der steigenden Bedeutung von Maschinenidentitäten lenken viele Unternehmen leider weniger Aufmerksamkeit auf deren Schutz und geben lieber viel Geld aus, um menschliche Identitäten wie Passwörter und E-Mail-Adressen zu schützen. Aber warum?

Laut einer aktuellen Umfrage unter mehr als 550 Chief Information Officers (CIOs) aus den USA, Großbritannien, Frankreich, Deutschland und Australien wurde festgestellt, dass viele Unternehmen nicht wissen, wie viele Zertifikate sich tatsächlich in ihren Netzwerken befinden. Natürlich können Unternehmen nichts schützen, was sie nicht sehen können. Beim Ablauf dieser Zertifikate wird der Kommunikationsprozess zwischen den Maschinen unterbrochen, was zu einer schlechten Verfügbarkeit von Online-Services oder der Erreichbarkeit von Webseiten führt. Fast zwei Drittel der Unternehmen (60 Prozent) verzeichneten zertifizierungsbedingte Ausfälle, die sich im letzten Jahr auf kritische Geschäftsanwendungen oder -dienste ausgewirkt haben.

  • Fast 80 Prozent schätzen, dass der Einsatz von Zertifikaten in ihren Unternehmen in den nächsten fünf Jahren um 25 Prozent oder mehr steigen wird, wobei mehr als die Hälfte mit minimalen Wachstumsraten von mehr als 50 Prozent rechnet.
  • 85 Prozent glauben, dass die zunehmende Komplexität und Interdependenz der IT-Systeme Ausfälle in Zukunft noch schmerzhafter machen wird.
  • Während 50 Prozent der CIOs befürchten, dass sich Zertifikatsausfälle auf das Kundenerlebnis auswirken, sind 45 Prozent mehr über den Zeit- und Ressourcenverbrauch besorgt.

Ein sehr gutes Beispiel der hervorgehobenen Punkte aus der CIO-Studie ist ein aktueller Vorfall in Großbritannien, dabei waren 32 Millionen Mobilfunkkunden von einem maschinenidentitätsbedingten Ausfall betroffen, was zu einem Verlust von über 100 Millionen US-Dollar hätte führen können. Dies zeigt ganz deutlich, wie wichtig es für Unternehmen ist, die Kontrolle über alle ihre Zertifikate zu erlangen; andernfalls ist es einfach eine Frage der Zeit, bis Cyberkriminelle oder abgelaufene Maschinenidentitäten schwere Schäden oder hohe Kosten durch lange Ausfallzeiten verursachen.

Der Darknet-Handel mit gestohlenen Maschinenidentitäten floriert

Wie schon erwähnt, führt dieser Mangel an umfassender Sichtbarkeit und Intelligenz zu Ausfällen, doch darüber hinaus führt dies auch zu einem Sicherheitsproblem. Die aktuelle Untersuchung in Zusammenarbeit mit Forschern der Evidence-based Cybersecurity Research Group an der Andrew Young School of Policy Studies an der Georgia State University und der University of Surrey deckte blühende Marktplätze für TLS-Zertifikate (sogar mit erweiterten Validierungszertifikaten Extended Validation EV) im Darknet auf. Auf diesen Marktplätzen wurden einzelne Zertifikate verkauft und mit einer breiten Palette von cyberkriminellen Services angeboten, beispielsweise um Websites zu fälschen, in verschlüsselten Datenverkehr zu lauschen, Man-in-the-Middle-Angriffe durchführen und sensible Daten zu stehlen.

Es zeigte sich auch, dass sich einige Marktplätze - wie Dream Market - auf den Verkauf von TLS-Zertifikaten zu spezialisieren scheinen und Maschinenidentität-as-a-Service-Produkte anbieten. Die Preise für Zertifikate variieren zwischen 260 und 1.600 US-Dollar, je nach Art des angebotenen Zertifikats und dem Umfang der zusätzlichen Dienstleistungen -im Vergleich zu menschlichen Identitäten, die man illegal besorgt, ist das deutlich teuer. TLS-Zertifikate, die als vertrauenswürdige Maschinenidentitäten fungieren, sind eindeutig ein wichtiger Bestandteil von Cyberkriminal-Toolkits - genau wie Bots, Ransomware und Spyware. Es gibt noch viel mehr Forschungsarbeit in diesem Bereich zu leisten, aber jede Organisation sollte darüber besorgt sein, dass die Zertifikate, die zur Einrichtung und Aufrechterhaltung von Vertrauen und Privatsphäre im Internet verwendet werden, nun als Ware an Cyberkriminelle verkauft werden.

Fazit

In Anbetracht dieser Dynamik von Cyber-Sicherheit, ist es offensichtlich, dass Cyberkriminelle uns die Zukunft zeigen und wir sie einholen müssen. Fakt ist, Sie können nicht aufgehalten, aber sie können definitiv kontrolliert werden. Da IT-Systeme in der Zukunft wegen zunehmenden Anwendungen bzw. Maschinenidentitäten komplexer werden, müssen Unternehmen so früh wie möglich damit anfangen, ausreichend Kontrolle über alle ihre Zertifikate zu erlangen. Dies bedingt mehr Sichtbarkeit, Intelligenz und natürlich die Automatisierung des gesamten Lebenszyklus aller Zertifikate – manuelle Verwaltung des Netzwerks ist nicht empfehlenswert, insbesondere für große Unternehmen, die sich regelmäßig um Tausende von Maschinenidentitäten kümmern müssen.

Kevin BocekKevin Bocek, Vice President of Security Strategy & Threat Intelligence bei Venafi

www.venafi.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!