VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Secret Service LogoMehreren Nachrichtenagenturen zufolge wurde ein Laptop mit angeblich sensiblen Informationen einer Agentin des Secret Service aus ihrem vor dem Haus geparkten Fahrzeug im New Yorker Stadtteil Brooklyn gestohlen. Auf diesem sollen sich unter anderem die Fluchtpläne für die Familie des US-Präsidenten aus dem Trump Tower befinden. Kevin Börner, Consultant IT-Security bei iT-Cube Systems, beleuchtet das Thema und kommt zu einem überraschenden Schluss.

Der Secret Service hat den Diebstahl in einem offiziellen Statement bestätigt und darauf hingewiesen, dass auf den Laptops keine sensiblen Daten gespeichert werden dürfen.

Allerdings ist dies irrelevant. Denn sofern auf dem Notebook – wie vom Secret Service angegeben – mehrere Sicherheitsebenen implementiert wurden, unter anderem eine Festplattenvollverschlüsselung, sind die Chancen der Diebe auf die Daten des Gerätes zugreifen zu können gleich Null.

Aktuelle Verschlüsselungslösungen setzen auf zertifizierte und sichere Standards wie zum Beispiel dem von den Vereinigten Staaten bekanntgegebenen Standard FIPS 140-2 oder dem international anerkannte Standard der Common Criteria (kurz CC) EAL 3+. Diese sehen beispielsweise eine Verschlüsselung mit AES 256 oder größere Schlüssellängen vor. Das AES (Advanced Encryption Standard)-Verschlüsselungsverfahren gilt bis heute als sicher. Stellt man eine Hypothetische Rechnung zum Bau eines Computers auf um AES zu entschlüsseln, ergäben sich folgende Eckdaten:

  • Kosten: ca. 1 Billion US-Dollar
  • Produktionsdauer: 83 Jahre
  • Stromverbrauch: 4 TW
  • CPUs: 3x1010
  • Speicher: 3x1010 Festplatten mit je 10 TB

In Anbetracht dieser Daten ist eine Entschlüsselung unmöglich.

Die Implementierung solcher Systeme zur Festplattenverschlüsselung und damit Absicherung ist mit vergleichsweise geringem Aufwand verbunden. Mit modernen Prozessoren und schnellen SSD-Speichern in modernen Laptops lassen sich die damit verbundenen Geschwindigkeitsnachteile minimieren und ermöglichen normales, sicheres Arbeiten und Abspeichern von sensiblen Daten.

Würde man ganz auf eine Verschlüsselung der Systeme verzichten, so könnte auch in Deutschland ein Diebstahl von sensiblen Informationen katastrophale Folgen haben. Nicht auszudenken, wenn sensible Informationen deutscher Geheimdienste oder beispielsweise Personenschützern der Bundesregierung abhandenkämen. Auch in der freien Wirtschaft können die Auswirkungen erhebliche Folgen bis hin zum gesamten Reputationsverlust auf die Unternehmen haben. In Zeiten immer gezielterer Angriffe auf Unternehmen ist eine Absicherung in mehreren Ebenen (bspw. durch Verschlüsselung) aller informationstechnischen Geräte mit höchster Priorität und Gewissenhaftigkeit durchzuführen.

Weshalb das zu einer riesen Berichterstattungswelle führt, dürfte wohl das Geheimnis US-Amerikanischer Medien bleiben. Bis zum nächsten Sommerloch ist es eigentlich noch etwas Zeit.

Sofern den Dieben also überhaupt bewusst ist, dass sie nicht an die Daten kommen können haben sie damit vielleicht etwas anderes im Sinn? Unser Vorschlag ist neben dem schnellen Zurückgeben des Diebesgutes zum Beispiel der Bau eines smarten Spiegels. Das liegt gerade im Trend.

www.it-cube.net

 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security