Anzeige

Cybersecurity

Aktuelle Vorkommnisse und Debatten werfen Zweifel an der Zuverlässigkeit und Integrität von Softwareprodukten auf, insbesondere in Hinblick auf Cybersecurity-Lösungen. Gerade diese Lösungen sind aufgrund ihrer Funktion als „Wächter“ über die wichtigsten Systeme und Informationen eines Unternehmens besonders sensibel: Hat jemand die Kontrolle über die Sicherheitssysteme, bedeutet dies den direkten Zugriff auf geschützte Ressourcen.

Aus diesem Grund war die Auswahl eines passenden Cybersecurity-Partners für Unternehmen und Institutionen noch nie so wichtig wie jetzt. Ein Kommentar von Matthieu Bonenfant, CMO, Stormshield SAS.

Sicherheitsrisiko genehmigte Schwachstellen

Geht es um heikle Themen wie Backdoors oder die Abschwächung von Verschlüsselungsmechanismen, beziehen die Nationalstaaten sehr unterschiedliche Positionen. So hat Russland bereits Gesetze verabschiedet, durch die Behörden die Möglichkeit haben, auf die verschlüsselte Kommunikation von Herausgebern zuzugreifen. Auch die Mitgliedstaaten der sogenannten „Five Eyes“-Allianz möchten die Implementierung von Schwachstellen in Software durchsetzen. Das primäre und offizielle Ziel bestehe darin, die Kommunikation möglicher Terroristen zu entschlüsseln und Informationen zwischen den verschiedenen Nachrichtendiensten auszutauschen.

Aufgrund der stets wachsenden Anzahl von Terrorangriffen hat deren Bekämpfung natürlich eine hohe Priorität. Dennoch sollte die Angemessenheit von absichtlich geschaffenen Backdoors in Frage gestellt werden, da sie auch die Möglichkeit bieten, an sensible Informationen von privaten Unternehmen oder Einzelpersonen zu gelangen. Sollte dies der Fall sein, sind verschiedenste Szenarien wie beispielsweise gesamtstaatliche Spionage, Zugang zu Geschäftsgeheimnissen oder Verstöße gegen bürgerliche Freiheiten vorstellbar. Diese Entwicklungen könnten Unternehmen und Institutionen ernsthaft darin beeinträchtigen, ihre Informationen angemessen zu schützen.

Europäische Lösungen ohne Backdoors

Im Großen und Ganzen fand die Integration solcher Backdoors keine Zustimmung. Insbesondere Europa stellt sich eindeutig gegen diese Umsetzung und befürwortet stattdessen eine Ende-zu-Ende-Verschlüsselung in der Kommunikation, um eine vollständige Sicherheit zu gewährleisten. Bereits 2017 betonte der Vizepräsident der Europäischen Kommission diesen Standpunkt und hob die Bedrohung hervor, dass solche Schwachstellen in Sicherheits- oder Verschlüsselungssystemen schließlich auch von Cyberkriminellen erkannt und für ihre Aktivitäten ausgenutzt werden könnten.

Aus diesem Grund sollten auch bereits erfolgte Maßnahmen zur Unterstützung des digitalen Vertrauens hervorgehoben werden, die auf europäischer Ebene und von verschiedenen Regierungsbehörden wie der ANSSI in Frankreich (Nationale Agentur für Sicherheit der Informationssysteme) durchgeführt wurden. Das System der französischen Agentur zur Qualifizierung von Sicherheitsprodukten verlangt beispielsweise eine Überprüfung der Quellcodes, um sicherzustellen, dass die Schutzfunktionen solide und keine Backdoors vorhanden sind.

Fazit

Wie sich zeigt, geht der Begriff des digitalen Vertrauens weit über rein technologische und funktionale Aspekte hinaus und weist oft einen geopolitischen Charakter auf. Die Erkenntnis über den Ursprung digitaler Technologien, insbesondere derer, die zum Schutz oder für den Umgang mit sensiblen Daten verwendet werden, ist für das digitale Vertrauen von zentraler Bedeutung. Diese strategischen Informationen sollten Unternehmen in ihre Überlegungen einbeziehen, bevor sie Anbietern die Sicherung ihrer Informationssysteme anvertrauen. Dazu ist eine kontinuierliche Sensibilisierung von privaten und öffentlichen Organisationen erforderlich. Auch europäische Herausgeber müssen ihre Positionen transparenter gestalten und gemeinsam Stellung beziehen.  

www.stormshield.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!