Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Secret Service LogoMehreren Nachrichtenagenturen zufolge wurde ein Laptop mit angeblich sensiblen Informationen einer Agentin des Secret Service aus ihrem vor dem Haus geparkten Fahrzeug im New Yorker Stadtteil Brooklyn gestohlen. Auf diesem sollen sich unter anderem die Fluchtpläne für die Familie des US-Präsidenten aus dem Trump Tower befinden. Kevin Börner, Consultant IT-Security bei iT-Cube Systems, beleuchtet das Thema und kommt zu einem überraschenden Schluss.

Der Secret Service hat den Diebstahl in einem offiziellen Statement bestätigt und darauf hingewiesen, dass auf den Laptops keine sensiblen Daten gespeichert werden dürfen.

Allerdings ist dies irrelevant. Denn sofern auf dem Notebook – wie vom Secret Service angegeben – mehrere Sicherheitsebenen implementiert wurden, unter anderem eine Festplattenvollverschlüsselung, sind die Chancen der Diebe auf die Daten des Gerätes zugreifen zu können gleich Null.

Aktuelle Verschlüsselungslösungen setzen auf zertifizierte und sichere Standards wie zum Beispiel dem von den Vereinigten Staaten bekanntgegebenen Standard FIPS 140-2 oder dem international anerkannte Standard der Common Criteria (kurz CC) EAL 3+. Diese sehen beispielsweise eine Verschlüsselung mit AES 256 oder größere Schlüssellängen vor. Das AES (Advanced Encryption Standard)-Verschlüsselungsverfahren gilt bis heute als sicher. Stellt man eine Hypothetische Rechnung zum Bau eines Computers auf um AES zu entschlüsseln, ergäben sich folgende Eckdaten:

  • Kosten: ca. 1 Billion US-Dollar
  • Produktionsdauer: 83 Jahre
  • Stromverbrauch: 4 TW
  • CPUs: 3x1010
  • Speicher: 3x1010 Festplatten mit je 10 TB

In Anbetracht dieser Daten ist eine Entschlüsselung unmöglich.

Die Implementierung solcher Systeme zur Festplattenverschlüsselung und damit Absicherung ist mit vergleichsweise geringem Aufwand verbunden. Mit modernen Prozessoren und schnellen SSD-Speichern in modernen Laptops lassen sich die damit verbundenen Geschwindigkeitsnachteile minimieren und ermöglichen normales, sicheres Arbeiten und Abspeichern von sensiblen Daten.

Würde man ganz auf eine Verschlüsselung der Systeme verzichten, so könnte auch in Deutschland ein Diebstahl von sensiblen Informationen katastrophale Folgen haben. Nicht auszudenken, wenn sensible Informationen deutscher Geheimdienste oder beispielsweise Personenschützern der Bundesregierung abhandenkämen. Auch in der freien Wirtschaft können die Auswirkungen erhebliche Folgen bis hin zum gesamten Reputationsverlust auf die Unternehmen haben. In Zeiten immer gezielterer Angriffe auf Unternehmen ist eine Absicherung in mehreren Ebenen (bspw. durch Verschlüsselung) aller informationstechnischen Geräte mit höchster Priorität und Gewissenhaftigkeit durchzuführen.

Weshalb das zu einer riesen Berichterstattungswelle führt, dürfte wohl das Geheimnis US-Amerikanischer Medien bleiben. Bis zum nächsten Sommerloch ist es eigentlich noch etwas Zeit.

Sofern den Dieben also überhaupt bewusst ist, dass sie nicht an die Daten kommen können haben sie damit vielleicht etwas anderes im Sinn? Unser Vorschlag ist neben dem schnellen Zurückgeben des Diebesgutes zum Beispiel der Bau eines smarten Spiegels. Das liegt gerade im Trend.

www.it-cube.net

 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security