Anzeige

Hacker

Mit einer Reihe von globalen Zertifikatsausfällen, Hintertüren für bösartige Software und großen Datenverlusten war 2019 für Cyberkriminelle ein Jahr mit vielen Erfolgen. Bei vielen der einschlägigen Vorfällen spielten die kryptografischen Schlüssel und digitalen Zertifikate, die als Maschinenidentität dienen, eine primäre Rolle. 

Laut Kevin Bocek, Vice President of Security Strategy and Threat Intelligence bei Venafi, müssen Sicherheitsexperten mit weiteren Angriffen auf Maschinenidentitäten rechnen.

„Cyberkriminelle verstehen die Macht von maschinellen Identitäten und wissen, dass diese schlecht geschützt sind, daher nehmen sie sie ins Visier“, sagt Bocek. „Im Jahr 2019 haben Organisationen über 10 Milliarden US-Dollar für den Schutz menschlicher Identitäten ausgegeben, jedoch fangen die meisten gerade erst an, ihre Maschinenidentitäten zu sichern. Dies gilt weiterhin, obwohl die Zahl der Menschen in Unternehmensnetzwerken relativ gering ist, während die Zahl der Maschinen, die Identitäten benötigen - einschließlich virtueller Maschinen, Anwendungen, Algorithmen, APIs und Container - bis 2020 exponentiell ansteigen wird. Es ist unvermeidlich, dass die Angriffe auf Maschinenidentitäten im kommenden Jahr steigen werden“.

Bocek sagt voraus, dass Cyberkriminelle im Jahr 2020 auf drei verschiedene Arten nach Maschinenidentitäten suchen werden:

Kompromisse bei automatischen Software-Updates

Im vergangenen Jahr wurde der ASUS Live Update Utility-Dienst erfolgreich von Cyberkriminellen angegriffen, die mit Hilfe der vorinstallierten automatischen Software-Update-Funktion bösartigen Code auf über eine Million Rechner laden konnten. Angriffe wie diese werden im Jahr 2020 wahrscheinlich steigen, da viele Geräte über einen integrierten automatischen Software-Update-Dienst verfügen. Wenn ein Update mit einem legitimen Code-Signatur-Zertifikat signiert wird, wird diesen Updates automatisch vertraut. Da die meisten Unternehmen keine strenge Kontrolle über Code-Signatur-Schlüssel und -zertifikate besitzen, ist es für Angreifer einfacher, sich Zugang zu verschaffen und Malware in den automatischen Software-Aktualisierungsprozess einzufügen.

Ransomware zielt auf das Internet der Dinge (IoT)

Forscher haben seit Jahren Sicherheitsmängel in IoT-Geräten detailliert untersucht. Im Jahr 2019 gab es mehrere Produktrückrufe von Smart Home-Geräten aufgrund kritischer Sicherheitsprobleme. Zwar gab es bisher keinen größeren Sicherheitsvorfall im Zusammenhang mit Enterprise IoT, aber 2020 könnte das Jahr sein, in dem das Pendel in die andere Richtung ausschlägt. Im vergangenen Jahr zielten die Lösegeld-Angriffe auf einzelne Rechner in Krankenhäusern und Kommunen, was dazu führte, dass ganze Städte vom Netz genommen wurden. Wenn diese Taktiken über das gezielte Angreifen bestimmter Maschinen hinausgehen, um Daten für Erpressung zu sammeln, ist anzunehmen, dass die Angreifer das Lösegeldmodell auf größere Gruppen von IoT-Geräten, wie medizinische Geräte - einschließlich Herzschrittmacher und Insulinpumpen - ausweiten oder sich auf andere Systeme wie die Verkehrskontrolle konzentrieren werden. Durch kompromittierte Maschinenidentitäten ist es durchaus möglich, Code Signing-Zertifikate zu verwenden, um IoT-Geräte mit Hilfe von Malware zu "entführen" oder TLS-Zertifikate zum Erstellen von Zombies zu verwenden. Im Jahr 2020 könnte ein ganzes IoT-Netzwerk gegen Lösegeld gehalten wird.

Beschlagnahmung der künstlichen Intelligenz (KI)

Im Jahr 2020 wird die algorithmische Entscheidungsfindung KI mehr und mehr zum Mainstream werden. Dies wird sowohl Chancen als auch Herausforderungen mit sich bringen, insbesondere im Hinblick auf die Transparenz von KI-Algorithmen. Wenn Organisationen nicht verstehen, wie einige KI-Modelle funktionieren, um bestimmte Entscheidungen zu treffen, ist es möglich, dass kriminelle Akteure diese Verwirrung nutzen, um KI-Ergebnisse zu manipulieren. Viele KI-Modelle beruhen auf blind vertrauenswürdigen Maschinenidentitäten. Wenn diese kompromittiert werden, können Angreifer bösartige Datenströme senden, die wiederum KI-Modelle füttern. Diese Arten von Angriffen können einen weitreichenden Einfluss auf alles haben, von der vorausschauenden Überwachung bis hin zu Finanzprognosen.

Bocek fügt hinzu: „Maschinen-Identitäten sind ein relativ neuer und sehr effektiver Angriffspunkt, weil es eine große Lücke zwischen den Sicherheitskontrollen für menschliche und denen für maschinelle Identitäten gibt. Im Jahr 2020 wird jeder - von CISOs bis hin zu Sicherheitsarchitekten und Sicherheitspraktikern - dem Schutz von Maschinenidentitäten in ihren Organisationen Priorität einräumen müssen, um diese sehr realen Sicherheitsrisiken zu reduzieren.“

www.venafi.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Thunderbolt

Schutz von Thunderbolt-Anschlüssen vor Sicherheitslücken

Wie können sich Anwender vor den Schwachstellen namens Thunderspy schützen? Obwohl die Sicherheitslücken in der Thunderbolt-Technologie seit Mai 2020 bekannt ist, gibt es wenig Hilfestellungen, wie sich Anwender schützen können.
Bug

Kostenlose Bug-Bounty-Self-Hosting-Lösung für Hacker

YesWeHack startet mit „Pwning Machine“ eine Docker-basierte Umgebung, die ethischen Hackern eine selbst gehostete Bug-Bounty-Lösung bietet. Sie ist mit einer anpassbaren und erweiterbaren Palette von Diensten ausgestattet, darunter ein DNS-Server, ein…
Hacked

Cyberangriffe auf Unternehmen und Behörden in Österreich

Die Sicherheitsexperten des Cybersecurity-Unternehmens Proofpoint konnten im April dieses Jahres eine Malware-Kampagne gegen Unternehmen und Behörden in Österreich beobachten. Bei der Kampagne wurden E-Mails in deutscher Sprache verschickt, die angeblich von…
Hacker Fernglas

Über 248 Millionen persönliche Online-Zugangsdaten offengelegt

Laut der Untersuchungen von NordPass ist das Internet voll von exponierten Datenbanken und Deutschland steht dabei an vierter Stelle. Aufgefunden wurden 361 ungesicherte Datenbanken mit 248.252.244 Einträgen, darunter befinden sich auch persönliche Daten wie…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!