Wenn die Smartwatch zur Gefahr fürs Unternehmen wird

Angreifer suchen den einfachsten Weg ins Firmennetzwerk. Das könnten in Zukunft Smartwatches und andere Wearables aus dem Internet der Dinge sein.

Das Internet der Dinge (Internet of Things, IoT) bleibt auf Dauer ein häufig anvisiertes Ziel von Cyberkriminellen, denn seine Verbreitung nimmt zu. Das Thema Sicherheit scheint jedoch zweitranging zu sein, wenn es um internetfähige Geräte wie Smartwatches und andere Wearables geht.

Genau wie unsere Mobiltelefone, Tablets und Computer im Alltag muss alles, was mit dem Internet verbunden wird, sicher sein, damit unsere Daten geschützt sind. SSL/TLS-Schlüssel und -Zertifikate bilden die Grundlage des Vertrauens im Internet. Die weite Verbreitung von Schwachstellen und Angriffen auf diese Technik haben gezeigt, dass dieses Problem nicht verschwindet und wir beim Schutz der Schlüssel und Zertifikate wachsam sein müssen. Die Probleme werden noch verschlimmert, wenn sie sich auf das IoT ausbreiten, da die Anzahl an ungesicherten Schlüsseln und Zertifikaten steigt.

Kevin Bocek, Vice President
Security Strategy & Threat
Intelligence, Venafi

Es gibt, was SSL/TLS betrifft, zu viel blindes Vertrauen, und Angriffe wie Heartbleed und POODLE treten viel zu oft auf. Die Bad Guys machen sich die steigende Zahl an Geräten, Anwendungen und Clouds zunutze, die auf dem Vertrauen basieren, das Schlüssel und Zertifikaten bieten. Angreifer verschleiern ihre wahre Identität mithilfe von Schlüsseln und Zertifikaten und verbergen ihre Aktionen durch Verschlüsselung von Daten, was bedeutet, dass Sie nicht hineinschauen und nach Bedrohungen suchen können.

Mit einem kompromittierten oder gestohlenen Schlüssel können Cyberkriminelle Ihre Ziele nachahmen, überwachen und kontrollieren. Sie können Traffic entschlüsseln oder vertrauenswürdige Webseiten, Codes oder Administratoren imitieren. Die jüngsten Angriffe zeigen, dass Cyberkriminelle die Schwachstellen auszunutzen, die durch ungesicherte Schlüssel und Zertifikate entstehen.

Ist das Netzwerk des Ziels erst einmal kompromittiert, haben die Angreifer freie Hand und können sich lange Zeit mit vertrauenswürdigem Status und Zugriff im Netzwerk aufhalten. 

Die Bad Guys werden vermutlich nach leichten Zielen wie Smartwatches Ausschau halten.

Die Bad Guys werden vermutlich nach leichten Zielen Ausschau halten. Ein Gerät wie eine Smartwatch wirkt dabei wie ein rotes Tuch vor den Augen eines Bullen!

Was bedeutet das für Unternehmen, die sich auf diese Technologien verlassen? Einen ernüchternden Weckruf, der ihnen sagt, dass sie

  1. wissen müssen, wo all ihre Schlüssel und Zertifikate installiert sind;
  2. detaillierte Informationen über jeden Schlüssel haben müssen (insbesondere Inhaber, Algorithmus- und Schlüssellängen) und
  3. Recovery-Pläne einführen müssen, um alle Schlüssel, Zertifikate oder Dienste ersetzen zu können, die kompromittiert wurden. Dies alles muss innerhalb von Stunden, nicht von Tagen oder Wochen geschehen.

Über den Autor:
Kevin Bocek ist als Vice President Security Strategy & Threat Intelligence bei Venafi für die Security Strategie und Threat Intelligence verantwortlich. Er bringt mehr als 16 Jahre Erfahrung aus der IT-Sicherheit mit, unter anderem von RSA, Thales, PGP Corporation, IronKey, CipherCloud, nCipher und Xcert. Bei diesen Firmen war in verschiedenen Führungsrollen innerhalb und außerhalb der USA tätig. Darüber hinaus ist er Buchautor, so konnte er Abhandlungen über „PCI Cardholder Data Protection for Dummies“ und „Laptop Encryption for Dummies“ schreiben. Darüber hinaus war er mitverantwortlich für Forschungsprojekte in Zusammenarbeit mit dem Ponemon Institut über „Cost of Data Breach“, „Cost of Failed Trust“ und weltweite Verschlüsselungstrends. Er hält einen Bachelor of Science in Chemie vom College of William & Mary sowie einen MBA von der Wake Forest University.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Netzwerksoftware

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close