Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

Secret Service LogoMehreren Nachrichtenagenturen zufolge wurde ein Laptop mit angeblich sensiblen Informationen einer Agentin des Secret Service aus ihrem vor dem Haus geparkten Fahrzeug im New Yorker Stadtteil Brooklyn gestohlen. Auf diesem sollen sich unter anderem die Fluchtpläne für die Familie des US-Präsidenten aus dem Trump Tower befinden. Kevin Börner, Consultant IT-Security bei iT-Cube Systems, beleuchtet das Thema und kommt zu einem überraschenden Schluss.

Der Secret Service hat den Diebstahl in einem offiziellen Statement bestätigt und darauf hingewiesen, dass auf den Laptops keine sensiblen Daten gespeichert werden dürfen.

Allerdings ist dies irrelevant. Denn sofern auf dem Notebook – wie vom Secret Service angegeben – mehrere Sicherheitsebenen implementiert wurden, unter anderem eine Festplattenvollverschlüsselung, sind die Chancen der Diebe auf die Daten des Gerätes zugreifen zu können gleich Null.

Aktuelle Verschlüsselungslösungen setzen auf zertifizierte und sichere Standards wie zum Beispiel dem von den Vereinigten Staaten bekanntgegebenen Standard FIPS 140-2 oder dem international anerkannte Standard der Common Criteria (kurz CC) EAL 3+. Diese sehen beispielsweise eine Verschlüsselung mit AES 256 oder größere Schlüssellängen vor. Das AES (Advanced Encryption Standard)-Verschlüsselungsverfahren gilt bis heute als sicher. Stellt man eine Hypothetische Rechnung zum Bau eines Computers auf um AES zu entschlüsseln, ergäben sich folgende Eckdaten:

  • Kosten: ca. 1 Billion US-Dollar
  • Produktionsdauer: 83 Jahre
  • Stromverbrauch: 4 TW
  • CPUs: 3x1010
  • Speicher: 3x1010 Festplatten mit je 10 TB

In Anbetracht dieser Daten ist eine Entschlüsselung unmöglich.

Die Implementierung solcher Systeme zur Festplattenverschlüsselung und damit Absicherung ist mit vergleichsweise geringem Aufwand verbunden. Mit modernen Prozessoren und schnellen SSD-Speichern in modernen Laptops lassen sich die damit verbundenen Geschwindigkeitsnachteile minimieren und ermöglichen normales, sicheres Arbeiten und Abspeichern von sensiblen Daten.

Würde man ganz auf eine Verschlüsselung der Systeme verzichten, so könnte auch in Deutschland ein Diebstahl von sensiblen Informationen katastrophale Folgen haben. Nicht auszudenken, wenn sensible Informationen deutscher Geheimdienste oder beispielsweise Personenschützern der Bundesregierung abhandenkämen. Auch in der freien Wirtschaft können die Auswirkungen erhebliche Folgen bis hin zum gesamten Reputationsverlust auf die Unternehmen haben. In Zeiten immer gezielterer Angriffe auf Unternehmen ist eine Absicherung in mehreren Ebenen (bspw. durch Verschlüsselung) aller informationstechnischen Geräte mit höchster Priorität und Gewissenhaftigkeit durchzuführen.

Weshalb das zu einer riesen Berichterstattungswelle führt, dürfte wohl das Geheimnis US-Amerikanischer Medien bleiben. Bis zum nächsten Sommerloch ist es eigentlich noch etwas Zeit.

Sofern den Dieben also überhaupt bewusst ist, dass sie nicht an die Daten kommen können haben sie damit vielleicht etwas anderes im Sinn? Unser Vorschlag ist neben dem schnellen Zurückgeben des Diebesgutes zum Beispiel der Bau eines smarten Spiegels. Das liegt gerade im Trend.

www.it-cube.net

 

GRID LIST
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security