VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Bitcoin Security

NTT Security berät seine Kunden zu den wichtigsten IT-Risiken bei der Nutzung von Kryptowährungen. Bei spekulativen Finanzanlagen müssen Anleger immer mit Verlusten rechnen. Das ist bei Kryptowährungen nicht anders als bei Aktien oder Derivaten.

Jenseits wirtschaftlicher Risiken stellt sich bei Bitcoin und Co. aber auch die Frage nach der IT-Sicherheit. Die Experten von NTT Security informieren über die wesentlichen Punkte:

  • Bitcoin ist die bekannteste Implementierung der Blockchain-Technologie und kann nach heutigem Wissenstand als sicher gelten. Die kryptographischen Verfahren sind sehr aufwändig und gut durchdacht. Trotz des aufsehenerregenden Höhenflugs des Bitcoins, der ihn für Cyber-Kriminelle eigentlich zu einem lohnenden Ziel macht, ist bisher kein erfolgreicher Angriff auf diese Technologie bekannt geworden.
     
  • Stark gefährdet ist jedoch die Infrastruktur, die sich um den Bitcoin gebildet hat, und ohne die der Bitcoin nicht funktionieren kann. Bitcoin-Handelsplätze (Börsen) und Wallets (lokale Software für den Zugang zu den Börsen) waren in der Vergangenheit immer wieder Ziel von erfolgreichen Angriffen. Die Marktteilnehmer müssen in solchen Fällen meist mit einem Totalverlust rechnen, da die Betreiber der Börsen derartige Verluste nicht ausgleichen können beziehungsweise wollen.
     
  • Ein weiterer möglicher Angriffspunkt sind die Systeme der Nutzer selbst – wer sich auf seinem PC etwa einen Virus eingefangen hat, dem helfen auch beste kryptographische Lösungen nicht. Angreifer können dann Bitcoins leicht auf eigene Konten umleiten. Wer daher am Bitcoin-Verfahren teilnehmen will, muss zuerst seine eigenen Systeme absichern.
     
  • Vom hohen Sicherheitsniveau der Bitcoin-Technologie darf man nicht auf andere Kryptowährungen schließen. In der Vergangenheit haben sich wiederholt Design-Fehler gezeigt, die zu Verlusten bei den Teilnehmern geführt haben. So konnte ein Unbekannter beispielsweise einen Programmierfehler bei Ethereum nutzen, um mehrere Millionen dieser Währung auf seinen eigenen Account umzuleiten.
     
  • Auf einer ganz anderen Ebene wirkt ein Sicherheitsproblem, das kürzlich in Verbindung mit der Kryptowährung Monero bekannt wurde: Dabei wurden die Rechner von Nutzern bestimmter Websites dazu missbraucht, um im Rahmen eines Botnetzes heimlich und auf Kosten der betreffenden Nutzer das rechenintensive Generieren von Monero (Mining) durchzuführen.

"Alles, was digital ist, ist ein potentielles Ziel für Cyber-Kriminelle, und das gilt natürlich auch für Kryptowährungen", erklärt René Bader, Manager Critical Business Applications & Big Data bei NTT Security. "Auch beim herkömmlichen Online-Banking muss man auf die IT-Sicherheit achten, und wer sich auf dem Rechner, mit dem er Online-Banking betreibt, Malware eingefangen hat, der hat auch hier schlechte Karten. Die Besonderheit bei Kryptowährungen ist jedoch, dass sie keine prinzipielle Instanz kennen, die aufpasst oder womöglich sogar Schadensersatz leistet. Wem Bitcoins durch einen Implementierungsfehler oder durch Schadsoftware abhandenkommen, der verliert sein Geld. Entsprechende Vorsorge ist also unerlässlich."  

www.nttsecurity.com
 

GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security