Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Roboter Hand 206979418 700

Risiken von Maschinenidentitäten (digitale Zertifikate und kryptographische Schlüssel) sind nicht immer kritisch. IT-Verantwortliche müssen jedoch verstehen, wie wichtig sie für die IT-Sicherheitslage des Unternehmens sind.

Aus diesem Grund wurde eine Liste zusammengestellt mit fünf wichtigen Risiken, an denen sich die Verantwortlichen abarbeiten können:

1. Zertifikatsbedingte Ausfälle

Wenn Zertifikate ausgestellt werden, wird ihnen ein Verfallsdatum zugewiesen. Wenn ein Zertifikat nicht vor Ablauf ersetzt wird, kann es einen zertifikatsbedingten Ausfall auf dem von ihm unterstützten System auslösen. Dieser ungeplante Ausfall und die damit verbundenen Ausfallzeiten dauern an, bis ein neues Zertifikat ausgestellt und installiert wird. Ohne die richtige Intelligenz, wie z.B. zu wissen, wo genau ein Zertifikat installiert ist und wer dieses System besitzt, sind zertifikatsbedingte Ausfälle bekanntlich schwer zu diagnostizieren.

2. Sicherheitsverstöße

Die meisten Sicherheitskontrollen vertrauen auf digitale Kommunikation, die über Maschinenidentitäten authentifiziert wird. Aber wenn die kryptographischen Schlüssel und digitalen Zertifikate kompromittiert oder gefälscht werden, können Cyberkriminelle sie nutzen, um legitim zu erscheinen. Sie können dann unter anderem Sicherheitskontrollen umgehen. Cyberkriminelle verwenden auch gestohlene Maschinenidentitäten, um privilegierten Zugriff auf kritische Systeme zu erhalten, damit sie tiefer in das Unternehmensnetzwerk eindringen und über einen längeren Zeitraum versteckt bleiben können.

3. Langsame Incident Response

Je länger eine Sicherheitsbedrohung, ein Ausfall oder eine Sicherheitsverletzung andauert, desto größer ist das Potenzial für schwere Schäden. Wenn beispielsweise eine Zertifizierungsstelle (CAs) kompromittiert wurde, könnten die Verantwortlichen wirklich schnell genug alle und zwar wirklich alle Zertifikate dieser Zertifizierungsstelle ersetzen? Andere große Sicherheitsereignisse, die eine rechtzeitige Reaktion erfordern, sind die Entdeckung einer Maschinenidentität unter Verwendung eines verwundbaren Algorithmus wie SHA-1, die Ausnutzung eines kryptographischen Bibliotheksfehlers wie Heartbleed oder wenn ein führender Browser-Anbieter entscheidet, Zertifikaten dieser kompromittierten CA nicht mehr zu vertrauen. Wenn Unternehmen auf jede Art von Ereignis reagieren müssen, das sich auf die Maschinenidentität auswirkt, ist die Zeit der Reaktion zum Erhalt der IT-Sicherheit entscheidend.

4. Operative Unzulänglichkeiten

Unternehmen verbringen in der Regel durchschnittlich vier Stunden pro Jahr damit, jedes digitale Zertifikat zu verwalten, das als Maschinenidentität dient. Bei Tausenden oder sogar Hunderttausenden von Maschinenidentitäten kann sich der daraus resultierende Aufwand schnell summieren. Die Verwaltung von Maschinenidentitäten kann durch andere Faktoren erschwert werden, wie z.B. durch Administratoren, die mit Zertifikaten oder Trust Centern nicht vertraut sind. Und wenn Ihre Maschinenidentitäts-Operationen nicht reibungslos ablaufen - was in den meisten Unternehmen der Fall ist -, kann der Zeitaufwand schnell ansteigen, insbesondere wenn es zu einem Ausfall oder einer Verletzung kommt.

5. Negative Audit-Ergebnisse

Maschinenidentitäten unterliegen zunehmend den Richtlinien und Vorschriften von Unternehmen, Behörden oder Branchenvorgaben. Darunter befinden sich mehrere Standards, die sich speziell auf die Verwaltung und Sicherheit von kryptografischen Schlüsseln und Zertifikaten konzentrieren. Da die meisten Unternehmen keine Lösung zum Schutz der Maschinenidentität nutzen, ist es nicht ungewöhnlich, dass Auditoren feststellen, dass ein Unternehmen nicht in der Lage ist, Maschinenidentitäten zu überwachen, Richtlinien durchzusetzen oder eine effektive Verwaltung aufrechtzuerhalten. Das führt zu erheblichen Sicherheits- und Zuverlässigkeitsrisiken. Wenn Verantwortliche mit der Bearbeitung negativer Compliance-Findings beauftragt sind und kein Programm zum Schutz der Maschinenidentität installiert haben, stehen sie vor einem langwierigen, manuellen Projekt.

Fazit

Von Serviceausfällen bis hin zu Sicherheitsverletzungen können schwach verwaltete Maschinenidentitäten verheerende Auswirkungen auf Unternehmen haben. Wenn eine Maschinenidentität kompromittiert und in einem Cyberangriff verwendet wird oder einen IT-Ausfall bzw. eine Störung verursacht, können die negativen Folgen erheblich sein. Unternehmen können unter einem geschädigten Ruf, Umsatzeinbußen, kostspieligen Abhilfemaßnahmen und höheren Verwaltungskosten leiden. Dagegen schützt eine Lösung, die alle Maschinenidentitäten automatisiert an einem zentralen Ort erfasst, verwaltet und zur Not per Knopfdruck ersetzen kann, wenn einer CA das Vertrauen entzogen wird.

Kevin Bocek
Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi,

www.venafi.com

 

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…