Identitäten – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 13 Oct 2025 17:58:18 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Große Lücke zwischen Ausgaben und Schäden kennzeichnet Lage der IT-Sicherheit in Deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland#respond Tue, 14 Oct 2025 22:54:13 +0000 https://www.datensicherheit.de/?p=50539 Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro

[datensicherheit.de, 15.10.2025] Aktuelle Bitkom-Zahlen offenbarten eine eklatante Schieflage: „Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro im Jahr 2025 verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro. Investitionen allein reichen also nicht – hier gibt es noch erhebliches Potenzial!“, so Michael Kleist, „Area VP Sales Central & East Europe“ bei CyberArk.

cyberark-michael-kleist

Foto: CyberArk

Michael Kleist warnt vor unverwalteten Maschinenidentitäten – diese drohen zum nächsten großen Cyberrisiko zu werden

Fast die Hälfte der Unternehmen erlitt IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten

Kleist führt aus: „Letzte Woche stand auf der ,it-sa’ das Thema IT-Sicherheit wieder klar im Spotlight. Besonders erfreulich: Auch der Bereich ,Identity und Access Management’ hat einen festen Platz auf der Messe gefunden. Diese Aufmerksamkeit darf jetzt nicht abflachen!“

Fast die Hälfte der Unternehmen (48%) habe im vergangenen Jahr IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten verzeichnet. Zudem erwarte die Mehrheit der IT-Security-Entscheider, dass die Zahl der maschinellen Identitäten in den nächsten zwölf Monaten um bis zu 150 Prozent steigen werde.

Umfassendes Identitätsmanagement für Mensch und Maschine als Basis für IT- bzw. Cybersicherheit

Mit zun​ehmender Implementierung KI-gestützter „Tools“ und „Cloud“-Lösungen wachse diese Angriffsfläche weiter rasant. Unverwaltete Maschinenidentitäten drohten zum nächsten großen Cyberrisiko zu werden – „oder sind es schon“.

  • Kleist gibt zu bedenken: „Wenn Cybersecurity in Deutschland zukunftsfähig sein soll, muss umfassendes Identitätsmanagement für Mensch wie Maschine – insbesondere der Schutz privilegierter Identitäten – im Zentrum der Sicherheitsstrategie stehen!“

Kleist betont hierzu abschließend: Identität ist der neue Perimeter! Nur wer weiß, wer oder was auf welche Systeme warum und wie zugreift, kann Risiken wirksam reduzieren und langfristige Resilienz aufbauen.“

Weitere Informationen zum Thema:

CYBERARK
Umwelt, Soziales und Unternehmensführung / Ein weltweit führendes Unternehmen im Bereich Cybersicherheit zu sein, bedeutet nicht nur, die besten Dienstleistungen und Lösungen zu liefern, sondern auch, uns für unsere Mitarbeitenden, Werte, Gemeinschaften und die Umwelt einzusetzen.

CYBERARK
2025 State of Machine Identity Security Report / Machine identities significantly outnumber human identities, creating a pressing need for dedicated security programs.

bitkom
Deutscher Markt für IT-Sicherheit wächst zweistellig

IT-ZOOM, 22.06.2015
Neuer Regional Director DACH: Cyberark holt Michael Kleist an Bord / Seit Anfang Juni ist Michael Kleist neuer Regional Director DACH bei Cyberark. Vor seinem Eintritt bei dem Unternehmen war er Managing Director Central Europe bei Novell.

datensicherheit.de, 13.10.2025
Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten / ds-Hrsg. Dirk Pinnow blickt anerkennend wie nachdenklich auf die jüngste Auflage der „it-sa“ vom 7. bis 9. Oktober 2025 im Nürnberger Messezentrum zurück

datensicherheit.de, 15.03.2025
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet / Schnell wachsende Anzahl erschwert es den Firmen den Überblick zu behalten

datensicherheit.de, 12.03.2025
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten / Eine Herausforderung für die Unternehmenssicherheit

datensicherheit.de, 19.02.2020
Maschinenidentitäten: Drei Tipps und Tricks zur Erneuerung, Neuausstellung und Widerrufung / Großer ist der Aufwand für die Erneuerung, die Neuausstellung und gegebenenfalls den Widerruf eines Zertifikats

]]>
https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland/feed 0
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet https://www.datensicherheit.de/maschinelle-identitaeten-unternehmen-security https://www.datensicherheit.de/maschinelle-identitaeten-unternehmen-security#respond Sat, 15 Mar 2025 15:01:54 +0000 https://www.datensicherheit.de/?p=46577 Schnell wachsende Anzahl erschwert es den Firmen den Überblick zu behalten

[datensicherheit.de, 15.03.2025] In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu Verzögerungen bei der Bereitstellung neuer Anwendungen, zu Compliance-Verstößen und zu IT-Störungen, die die Kundenbeziehung negativ beeinflussen, wie aus dem 2025 State of Machine Identity Security Report von CyberArk hervorgeht.

Starke Zunahme unter anderem durch Verbreitung von Künstlicher Intelligenz

Maschinenidentitäten inklusive Zertifikate, Schlüssel, Secrets und Zugriffstoken nehmen durch die Verbreitung von Künstlicher Intelligenz (KI), cloudbasierte Innovationen und kürzere Lebenszyklen der Identitäten rasant zu. Unternehmen können mit dieser Entwicklung nur schwer Schritt halten. Zusätzlich bergen isolierte Ansätze zur Sicherung von Maschinenidentitäten ihre eigenen Risiken. Der Report zeigt die geschäftlichen Auswirkungen auf, die entstehen, wenn Maschinenidentitäten nicht effektiv gesichert werden, sodass Unternehmen anfällig für kostspielige Ausfälle und Sicherheitsverletzungen sind. CyberArk befragte mehr als 1.200 Sicherheitsverantwortliche in Deutschland, Frankreich, Großbritannien, den USA, Australien und Singapur.

Die wichtigsten Erkenntnisse im Überblick

Die Häufigkeit von Ausfällen steigt dramatisch an: Fast drei Viertel (73 %) der Befragten hatten im vergangenen Jahr mindestens einen zertifikatsbedingten Ausfall zu verzeichnen. Bei 66 Prozent kommt es zu monatlichen und bei 38 Prozent sogar zu wöchentlichen Ausfällen.

  • Kompromittierte Maschinenidentitäten haben erhebliche Auswirkungen auf die Geschäftsabläufe: Fast die Hälfte (48 %) der deutschen Security-Entscheider berichtet von Sicherheitsvorfällen im Zusammenhang mit kompromittierten Maschinenidentitäten im vergangenen Jahr. Die Auswirkungen reichten von Verzögerungen bei der Bereitstellung neuer Anwendungen (48 %) über Ausfälle und Störungen, die die Kundenbeziehung beeinträchtigten (41 %), bis hin zu nicht autorisiertem Zugriff auf sensible Daten und Netzwerke (26 %).
  • Die Zahl maschineller Identitäten wächst rasant: In drei Viertel der deutschen Unternehmen gibt es bereits mindestens doppelt so viele maschinelle wie menschliche Identitäten. Bei einem Viertel sind es sogar mindestens zehnmal so viele. Und ein Ende des Wachstums ist nicht in Sicht: Mehr als drei Viertel (77 %) der Security-Entscheider erwarten, dass die Zahl der maschinellen Identitäten in den nächsten zwölf Monaten um bis zu 150 Prozent steigen wird.
  • KI sorgt für Herausforderungen beim Schutz maschineller Identitäten: Zwei Drittel der Security-Entscheider stimmen der Aussage zu, dass die schnelle Einführung von KI und Cloud-nativen Technologien die Komplexität und Risiken, die maschinelle Identitäten mit sich bringen, erhöhen. 73 Prozent glauben zudem, dass Maschinenidentitäten eine entscheidende Rolle dabei spielen werden, zukünftige KI-Anwendungen sicher zu betreiben – nicht zuletzt angesichts der wachsenden Bedeutung von KI-Agenten. 72 Prozent geben an, dass der Schutz vo n KI-Modellen vor Manipulation und Diebstahl bedeutet, dass die Authentifizierung und Autorisierung von Maschinenidentitäten stärker berücksichtigt werden müssen.
  • Die Programme für Machine Identity Security sind noch nicht ausgereift: Zwar haben 89 Prozent der deutschen Unternehmen bereits irgendeine Form von Identity-Security-Programm für Maschinenidentitäten implementiert, doch meist sind diese noch nicht ausgereift – die Mehrzahl der Unternehmen hat Schwierigkeiten, maschinelle Identitäten zu verwalten. 36 Prozent tun sich schwer damit, ein korrektes Inventar aller Maschinenidentitäten anzulegen. 31 Prozent haben keinen Überblick, wie die Identitäten genutzt werden. Und 29 Prozent sind nicht in der Lage, Maschinenidentitäten schnell zu widerrufen und zu ersetzen.
  • Große Sorgen um die Sicherheit von Maschinenidentitäten: Fast die Hälfte (45 %) der deutschen Security-Entscheider fürchtet, dass Angreifer gestohlene Maschinenidentitäten nutzen könnten, um manipulierte Updates zu verbreiten, sich zusätzliche Berechtigungen zu sichern oder Man-in-the-Middle-Angriffe durchzuführen. 42 Prozent der Befragten sorgen sich, dass das Fehlen einer kohärenten Sicherheitsstrategie für maschinelle Identitäten zu Lücken im Schutz führen könnte. Und 31 Prozent stehen vor Herausforderungen aufgrund der immer kürzeren Lebenszyklen von maschinellen Identitäten – unter anderem durch das Bestreben von Anbietern wie Google und Apple, die Gültigkeitsdauer von Zertifikaten zu verkürzen.
  • Silo-Ansatz zur Absicherung von Maschinenidentitäten verursacht Risiken: Wo mehrere Tools zur Sicherung von Maschinenidentitäten in Unternehmen eingesetzt werden, entstehen Ineffizienzen, Risiken und Verwaltungsprobleme. So wurde im Report festgestellt, dass die Zuständigkeiten für die Prävention von Kompromittierungen im Zusammenhang mit Maschinenidentitäten auf die Teams für Sicherheit (51 %), Development (26 %) und Plattformen (18 %) verteilt sind.

„Die Zahl maschineller Identitäten wird weiter schnell wachsen, was nicht nur die Komplexität erhöht, sondern auch das Risiko“, betont Michael Kleist, Area Vice President CEE bei CyberArk. „Cyberkriminelle haben es zunehmend auf Maschinenidentitäten abgesehen – von API-Schlüsseln bis hin zu Code-Signatur-Zertifikaten – um Schwachstellen auszunutzen, Systeme zu kompromittieren und kritische Infrastrukturen zu stören. Diese Studie unterstreicht die Dringlichkeit für Sicherheitsverantwortliche, eine umfassende, durchgängige Sicherheitsstrategie für Maschinenidentitäten zu entwickeln, die sich mit den wichtigsten nicht-menschlichen Identitäten befasst, um potenzielle Angriffe und Ausfälle zu verhindern – insbesondere, da die Zahl der KI-Agenten weiter steigt.“

Weitere Informationen zum Thema:

CyberArk
2025 State of Machine Identity Security Report

datensicherheit.de, 04.04.2024
Bedeutung des Identitätsmanagements: Identity Management Day 2024 soll Authentizität und Sicherheit betonen

datensicherheit.de, 12.03.2025
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten

]]>
https://www.datensicherheit.de/maschinelle-identitaeten-unternehmen-security/feed 0
Praxisbericht aus der IIoT-Security: Digitale Identitäten in der Industrie https://www.datensicherheit.de/iiot-security-digitale-identitaeten-praxisbericht https://www.datensicherheit.de/iiot-security-digitale-identitaeten-praxisbericht#respond Thu, 16 Jul 2020 13:58:34 +0000 https://www.datensicherheit.de/?p=37028 Wie sich Maschinen, Geräte und Komponenten anmelden und sicher miteinander kommunizieren können

[datensicherheit.de, 16.07.2020] Konzepte zur Vernetzung von Maschinen und Transportsystemen in Produktionsumgebungen setzen voraus, dass sich diese Komponenten „kennen“ und einander vertrauen. Ein Automatisierungsspezialist setzt auf eine anwendungsbezogene Lösung, um Komponenten bereits bei der Produktion mit digitalen Identitäten auszustatten. Dieser Ansatz mit einer lokalen Registrierungsautorität überzeugte die Firma im Test und bringt die Welt der Informationstechnik (IT) und Betriebstechnik (OT) näher.

Clients brauchen vertrauenswürdie Identitäten

Funktionen für die Authentifizierung, Autorisierung sowie Zugriffskontrolle sichern Anwendungen und Netzwerke. Um sich zu authentifizieren, braucht ein Client seine vertrauenswürdige Identität. Dazu stellt in einer Public Key Infrastructure (PKI) die Certificate Authority (CA) ein digitales Zertifikat aus. Nachdem solche gesicherten Identitäten in die Produktionsnetze integriert wurde, ist es möglich, dass sich Maschinen, Geräte und Komponenten anmelden und sicher miteinander kommunizieren. Über die Zertifikate sind ihre digitalen Identitäten jederzeit belegt. Das PKI-Konzept lässt sich noch präziser an die Sicherheitsanforderungen in Umgebungen für die Industrie 4.0 anpassen. Hier ist die Frage wie Produkte während der Herstellung ihre digitale Identität erhalten.

Für ein höchstmögliches Sicherheitsniveau können Sicherheitsexperten einen komplexen IT-Stack installieren und konfigurieren. Dabei passiert Folgendes: Die Registration Authority (RA) der PKI, die normalerweise Schlüssel per Zufallsgenerator erzeugt oder die öffentlichen Schlüssel der Geräte entgegennimmt, Geräteidentitäten validiert und dafür Zertifikate anfragt, rückt an die Fertigungslinie heran. Die RA wird zum lokalen Registrierungs-Punkt (lRP) in der vernetzten Produktion. Außer der Fachkraft, die das System konfiguriert hat, durchschaut allerdings kaum jemand, was genau abläuft. Auf Veränderungen in der Anlage oder Steuerung kann keiner der Produktionsverantwortlichen selbst reagieren und die Einstellungen ändern.

Andreas Philipp, Business Development Manager bei PrimeKey

Andreas Philipp, Business Development Manager, Bild: Primekey

Der pragmatische Sicherheitsansatz für den Praxistest und den Betrieb

Im Gegensatz dazu steht der Ansatz, für den sich ein Unternehmen der Automatisierungstechnik entschieden hat. Dieses wollte eine anwendungsbezogene, schnell anpassbare und leicht zu wartende Security Appliance, die den Part des lokalen Registrierungs-Punkts übernimmt und die vertrauenswürdige Verbindung zur zentralen PKI sicherstellt. Das Anforderungsprofil eines Sicherheitswerkzeugkastens für die Industrie erfüllt der Identity Authority Manager – Industrial (IdAM) von PrimeKey. Dieser basiert auf einer Industrie-PC-Plattform mit einem Intel XEON E3-Prozessor, 16 Gigabyte Arbeitsspeicher und einer SSD mit 256 GByte Speicherkapazität.

Der Automatisierungsanbieter entschloss sich, den Proof of Concept (PoC) direkt im Werk durchzuführen. Für diesen Praxistest wurde die Security-Appliance in jeder Fertigungslinie platziert, die speicherprogrammierbaren Steuerungen, Controller für Computerized-Numeric-Control-(CNC)-Maschinen oder IPC (Industrie-PC) produziert. Die Techniker des Herstellers richten die Verbindung zwischen den Fertigungssystemen und der Identity Authority Manager ein. Der PoC startet, bei dem die IdAM Appliances aktiv werden: Sie nehmen die Identitätsanfragen der Produkte entgegen, stellen deren Identität eindeutig fest, holen von der zentralen Produkt-PKI die Zertifikate und implementieren diese in die gerade gefertigten Komponenten.

Die Kommunikation zwischen der Fertigungslinie und dem IdAM wird im ersten Schritt anhand von definierten Sequenzdiagrammen abgeleitet. Die Zertifikatsanfrage der Produkte werden dann nach der Validierung mit Standardprotokollen zur Zertifikatsanfrage umgesetzt. Hierzu unterstützt der IdAM Standards, wie zum Beispiel CMP (Certificate Management Protocol) oder EST (Enrollment over Secure Transport). Physikalisch ist es ebenfalls möglich, über unterschiedlichen Schnittstellen (z. B. Ethernet, serielle Schnittstellen oder Feldbus-Systeme) mit dem IdAM zu kommunizieren. Die Integration der Abläufe zur Validierung der Identität und die Möglichkeit, weitere Datenquellen wie Datenbanken und Excelsheets zu berücksichtigen, punktet bei den Fachleuten, die für Test, Prüffeld und Qualitätssicherung zuständig sind, da er ihnen eine Integrationsumgebung bietet, um die Zertifikatserstellung gemäß den Produktionsabläufen zu erstellen und editieren.

Funktionsgetrieben schnell zum Ziel

Das Beispiel zeigt: Das pragmatische Umsetzen der Identitätsfeststellung für Komponenten, die gerade hergestellt werden, ist funktionsgetrieben und führt so schnell sowie direkt zum Ziel. Doch die Hauptaufgabe besteht darin, den Umgang mit Geräteidentitäten in Produktionsnetzen stringent zu handhaben. Bislang gibt es nur wenige Branchen, die eine vergleichbare Stringenz im Netzwerk Management erreichen. Zu diesen zählt beispielsweise die Telekommunikation mit den Kernnetzen.

Lerneffekt: Mehr Sicherheit

Generell bewegen sich Sicherheitskonzepte und angewandte Kryptographie sowohl in der OT und IT auf hohem Niveau. Experten, die in beiden Welten zu Hause sind, bringen alles mit, um Paradigmen oder Sicherheitsstandards von der IT in eine vernetzte Produktionsumgebung zu übertragen und anzupassen. Sie sind vor solchen Aussagen gefeit wie: „Ein IdAM ist überflüssig, solange eine Secure Elements (SE) in den Komponenten und Geräten implementiert wird und dann den Certificate Signing Request (CSR) erzeugt. Das ist sicher“. Eben nicht, da der Chip vor seiner Installation in die Komponente das initiale Schlüsselpaar erzeugt, ohne das zu schützende Bauteil zu kennen. Die manipulationssichere Variante setzt nur der IdAM um, der dem Produkt direkt am Fließband eine Identität gibt – mit den aktuellen, also tatsächlichen, Attributen. So lernen IT- und OT-Welt voneinander. Der gemeinsame Ansatz ist hierbei: Sicherheit für IoT und IIoT-(Industrial Internet of Things)-Umgebungen fängt bei der Planung von Produkten an – und muss in der Entwicklung das gleiche Gewicht wie die Funktionszuverlässigkeit erhalten. Unter der Voraussetzung sinkt das Risiko, dass es zu Sicherheitsvorfällen kommt.

Aufbau des Identity Authority Managers von Primekey

Aufbau des Identity Authority Managers von Primekey, © Primekey

Der schematische Aufbau des Identity Authority Managers von Primekey, der als local Registration Point in der Fertigungslinie Schlüssel erzeugt, Geräteidentitäten validiert und dafür Zertifikate anfragt. (Quelle: PrimeKey)

Weitere Informationen zum Thema:

PrimeKey
Unternehmenswebsite

datensicherheit.de, 29.06.2020
Digitale Identitäten in der Produktion

datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit

]]>
https://www.datensicherheit.de/iiot-security-digitale-identitaeten-praxisbericht/feed 0
Digitale Identitäten in der Produktion https://www.datensicherheit.de/digitale-identitaeten-produktion https://www.datensicherheit.de/digitale-identitaeten-produktion#respond Mon, 29 Jun 2020 20:15:11 +0000 https://www.datensicherheit.de/?p=36797 Ab wann sich Maschinen und Steuerung „ausweisen“ sollten

Von unserem Gastautor Andreas Philipp, Business Development Manager bei PrimeKey

[datensicherheit.de, 29.06.2020] In einer vernetzten Produktionsumgebung sorgen vertrauenswürdige digitale Identitäten dafür, dass sich die einzelnen Komponenten und Systeme (Geräte) gegenseitig „kennen und vertrauen“. Was bedeutet es jedoch genau, „dass einer Geräteidentität vertraut werden kann“ und spielt es eine Rolle, wann und wie diese Identität für das Gerät ausgegeben wurde?

Die Antwort ist einfach: Die Identität muss natürlich in einem gesicherten Prozess und vorzugsweise während der Produktion ausgestellt werden. Während der Produktion werden mehrere Komponenten verbunden, und es entsteht ein fertiges Endprodukt, zum Beispiel ein Gerät. Zu diesem Zeitpunkt hat dieses seine endgültigen Eigenschaften. Damit kann nun auch die Produktidentität definiert werden. Eine vertrauenswürdige Identität ermöglicht eine sichere Lieferkette für das Gerät und eine gesicherte Kommunikation in verbundenen Produktionsumgebungen oder anderen IoT (Internet of Things)-Implementierungen.

Andreas Philipp, Business Development Manager bei PrimeKey

Andreas Philipp, Business Development Manager, Bild: Primekey

Wie sieht dies in der Praxis aus? In einer Fabrik werden beispielsweise Steuergeräte für automatisierte Produktionsmaschinen hergestellt. Diese Steuereinheiten werden in mehreren Varianten produziert, eine mit einem zusätzlichen Erweiterungsmodul und eine ohne. Ob es sich um eine Steuerung mit oder ohne Erweiterung handelt, wird während des Produktionsprozesses festgelegt. Sowohl die Steuerung als auch die Erweiterung haben ihre eigene digitale Identität über eine Seriennummer und andere Attribute aus der Produktion dieser Komponenten. Es könnte sogar so sein, dass der Controller und die Zusatzteile mit einem TPM (Trusted Platform Module) oder Secure Element (SE) ausgestattet sind, bei denen kryptographische Schlüssel und Zertifikate, die ihre Identitäten festlegen, bereits während des Produktionsprozesses dieser Komponenten ausgegeben wurden. Auf den ersten Blick scheint dies für die Identifizierung dieses Produkts ausreichend zu sein, aber es gibt einen Haken: Diese Identitäten beschreiben nur die einzelnen Komponenten im Produkt. Es ist jedoch zwingend notwendig, eine weitere Identität pro Produkt auszustellen, die das komplette Produkt abbildet, während es an der Produktionslinie montiert wird.

Anpassung bewährter IT-Sicherheitsverfahren für verbundene Produktionsumgebungen

Die Public Key Infrastructure (PKI) wird seit Jahrzehnten als Best Practice für die Ausgabe und Verwaltung digitaler Identitäten in IT-Umgebungen eingesetzt. Sie hat sich inzwischen als die flexibelste und skalierbarste Lösung im Zusammenhang mit verbundenen Produktionsumgebungen, Industry 4.0 oder IIoT (Industrial Internet of Things), erwiesen. Eine PKI wird in der Regel als eine Hierarchie von CAs (Certificate Authorities) aufgebaut, die Zertifikate für untergeordnete CAs und für „Endverbraucher“ ausstellen, bei denen es sich um einen Nutzer, einen Server oder, wie im obigen Beispiel, um eine Steuereinheit handeln kann, die gerade produziert wird. Wenn ein Mitarbeiter eine digitale Identität in Form eines Zertifikats benötigt, um zum Beispiel über VPN auf das Unternehmensnetzwerk zugreifen zu können, fordert er das Zertifikat bei der Registration Authority (RA) an. Nachdem die Identität validiert wurde (gemäß der Firmenpolitik), wird das Zertifikat von der Zertifizierungsstelle erstellt und dem Nutzer zur Verfügung gestellt. Wenn der Nutzer versucht, auf das Firmennetzwerk zuzugreifen, wird er aufgefordert, seine Identität vorzulegen, und der Authentifizierungsprozess wird ausgeführt, einschließlich einer Validierung der Gültigkeit der Identität.

Ausstellung von Identitäten für Produkte in der Fertigung

Um mit einer Lösung für die Ausgabe digitaler Identitäten für Produkte in der Produktion erfolgreich zu sein, müssen Unternehmen in der Lage sein, den Registration Authority Prozess anzupassen und in bestehende Prozesse und Abläufe zu integrieren.

Die RA muss Teil der Produktionslinie sein, und die Identitätsüberprüfung muss implementiert werden, um die Sicherheitsrichtlinien des Unternehmens zu unterstützen. Der Prozess des Vergleichs und Abgleichs der Identitätsinformationen der Geräte, wie zum Beispiel MAC-Adressen, Motor-Identifikationsnummern oder ähnliche, muss in Fertigungsinfrastruktur-Systemen wie MES (Manufacturing Execution System), PLM (Product Lifecycle Management) oder ERP (Enterprise Resource Planning) integriert werden. Die Fertigungsumgebung stellt ebenfalls hohe betriebliche Anforderungen an Verfügbarkeit und Zuverlässigkeit. Daher muss unter anderem berücksichtigt und unterstützt werden, wie im Falle eines Ausfalls oder Fehlers reagiert werden muss, welche Protokollinformationen aufgezeichnet werden sollten und wann.

Kurz gesagt, die lokale Registration Authority muss sich an die bestehenden Produktionsprozesse, Schnittstellen und Datenstrukturen anpassen lassen, die durch die bestehende Produktionsumgebung definiert sind. Der Identity Authority Manager von PrimeKey bietet diese Flexibilität. Die IPC-basierte Appliance bietet eine RA, die verschiedene Geräteadapter und eine Prozessmodellierungsumgebung umfasst, um eine vertrauenswürdige Identitätsprüfung und -ausgabe in der Fertigung zu ermöglichen.

Adaptieren von Abläufen und Aktivieren weiterer Sicherheitsparameter

Eine softwarebasierte Lösung ermöglicht es Herstellern, die Identitätsfeststellung in den Produktionsprozess zu integrieren. Mit dieser lokalen Registration Authority kann die Produktionsorganisation ihren Herstellungsprozess adaptieren und modellieren, während gleichzeitig das Sicherheitsniveau für das Erstellen der Geräteidentität gewahrt bleibt.

Das Konzept des Local Registration Point kann auch andere Sicherheitsservices implementieren. Dazu gehören Code Signing, also das Signieren von Software und Patches, um Manipulation zu verhindern. Endgeräte mit den entsprechenden Zertifikaten und Identitäten können somit Software-Updates und Lizenzen auf ihre Integrität und Authentizität hin überprüfen. Dies verhindert Produktplagiate und ermöglicht eine sichere Rückverfolgbarkeit von Komponenten und Produkten, das heißt eine vertrauenswürdige Kommunikations- und Lieferkette.

Security-Appliance

Security-Appliance, Bild: Primekey

Eine Security-Appliance für ein Public Key Infrastructure: Hersteller können mit den Identity Authority Manager – Industrial von PrimeKey ihren Erzeugnissen im Fertigungsprozess digitale Identitäten eindeutig zuweisen

Weitere Informationen zum Thema:

PrimeKey
Unternehmenswebsite

datensicherheit.de, 19.02.2020
Maschinenidentitäten: Drei Tipps und Tricks zur Erneuerung, Neuausstellung und Widerrufung

datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit

]]>
https://www.datensicherheit.de/digitale-identitaeten-produktion/feed 0
Rapider Anstieg bei betrügerischer Angriffe auf mobil durchgeführte Transaktionen https://www.datensicherheit.de/rapider-anstieg-betrug-angriffe-mobile-transaktionen https://www.datensicherheit.de/rapider-anstieg-betrug-angriffe-mobile-transaktionen#respond Wed, 12 Sep 2018 21:13:37 +0000 https://www.datensicherheit.de/?p=28746 Angriffsrate steigt Jahr für Jahr um 24 Prozent / Derzeit gehen 59 Prozent aller digitalen Transaktionen von mobilen Geräten aus

[datensicherheit.de, 12.09.2018] ThreatMetrix® veröffentlicht neue Einblicke in die Welt der Cyberkriminalität. Daten aus der ersten Jahreshälfte 2018 zeigen einen rapiden Anstieg betrügerischer Angriffe auf mobil durchgeführte Transaktionen. Die zunehmende Akzeptanz der Konsumenten, die mit mobilen Geräten inzwischen nahezu alle Arten von Waren und Dienstleistungen einkaufen, veranlasst Betrüger zu immer stärkeren Aktivitäten auf diesem Gebiet.

Die aktuellen Erkenntnisse stützen sich auf die Analyse von 17,6 Milliarden digitaler Transaktionen aus dem ThreatMetrix® Digital Identity Network® in der ersten Hälfte des Jahres 2018. Das Netzwerk erkannte und stoppte innerhalb dieses Zeitraums 361 Millionen Angriffe, die zum Spektrum der Cyberkriminalität gezählt werden können.

Mobiltransaktionen werden zum primären digitalen Kanal

Der Anstieg des Einsatzes mobiler Geräte ist zweifellos der derzeit treibende Faktor in der digitalen Wirtschaft. ThreatMetrix-Daten zufolge hat sich der Anteil mobiler Transaktionen im Vergleich zu solchen mit Desktop-Ursprung in den vergangenen drei Jahren nahezu verdreifacht. Mobile Transaktionen, zu denen das Anlegen von Konten, Log-Ins und Bezahlvorgänge gehören, erreichten Mitte 2018 einen Wert von 58 Prozent des gesamten Netzwerkverkehrs.

Die Betrugsrate im Mobilbereich blieb lange Zeit hinter dem Gesamtwachstum dieses Kommunikationskanals zurück – in der ersten Hälfte des Jahres 2018 stiegen die Angriffe hier allerdings um 24 Prozent, verglichen mit dem ersten Halbjahr 2017. In den USA kam es im gleichen Zeitraum sogar zu einem noch weit höheren Anstieg um 44 Prozent. Global zielen nun ein Drittel aller Betrugsattacken auf mobile Geschäftsabwicklung. Diese Zahl bedeutet aber auch, dass mobile Transaktionen immer noch sicherer sind als solche, die von Desktop-PCs ausgehen. Dennoch müssen sich die beteiligten digitalen Unternehmen auf die höheren Angriffsraten einstellen.

Mobile Kommunikation bietet Organisationen einzigartige Möglichkeiten, die Identität von Anwendern akkurat festzustellen – etwa aufgrund der stark personalisierten Geräte und auf der Basis von Geolokationsdaten und Verhaltensanalyse. In diesem Bereich ist starke Authentifizierung möglich, ohne Aktionen des Anwenders einzufordern, etwa durch Verwendung kryptographisch fest zugewiesener Geräte-IDs („Strong ID“). Die Zahl der Strong IDs für mobile Geräte hat sich in der ersten Jahreshälfte 2018 mehr als verdoppelt und dabei sowohl die Erkennungsraten für Kunden als auch die Wirksamkeit der Identifikation vertrauenswürdiger Transaktionen verbessert.

„Mobiler Zugriff wird schnell zur vorherrschenden Methode, mit der Menschen online Waren und Dienstleistungen ordern. Organisationen müssen sich jetzt schon darauf einstellen, dass das Dauerfeuer der Angriffe auf diesen Kanal immer weiter zunehmen wird“, meint Alisdair Faulkner, Chief Identity Officer bei ThreatMetrix. „Die gute Nachricht ist allerdings, dass mit der Nutzung mobiler Geräte auch die Rate steigt, mit der Kunden sicher (wieder-) erkannt werden, weil moderne Apps eine große Auswahl an hoch akkuraten Authentifizierungstechniken für Kunden bieten, die häufiger zu bestimmten Plattformen zurückkehren. Die verwundbarste Phase ist die der App-Registrierung und die Anlage eines Kontos. Um die Identität von Anwendern an diesem kritischen Punkt zu verifizieren, müssen Organisationen globale Informations- und Analysedienste anzapfen, die digitale Identitätsdaten tatsächlich bewerten können. Diese Dienste führen dazu Informationen von unterschiedlichen Kanälen zusammen, auf denen die Kunden ihre Transaktionen durchführen.“

Finanzdienste im Fokus

Institutionen der Finanzbranche wurden in der ersten Jahreshälfte 2018 von 81 Millionen Angriffen aus dem Bereich der Cyberkriminalität getroffen, wie Daten aus dem globalen ThreatMetrix-Netzwerk zeigen. 27 Millionen davon zielten auf den mobilen Transaktionskanal. Die Betrüger richten ihre Aufmerksamkeit immer stärker auf die Erfolgsgeschichte des mobilen Bankings.

Mobile Transaktionen bei Finanzdienstleistern sind weltweit auf Wachstumskurs, den rasantesten Anstieg verzeichnen China, Südost-Asien und Indien. Dies ist ein Indikator dafür, dass der mobile Kanal eine Schlüsselrolle bei der Aufnahme aufstrebender Ökonomien in die Weltwirtschaft spielt.

Die größte Bedrohung insgesamt stellt das Fälschen von Gerätekennungen dar. Betrüger versuchen Banken dazu zu bringen, selbst mehrfache betrügerische Log-in-Versuche für das Resultat des Einsatzes neuer Geräte durch die Kunden zu halten – möglicherweise auch dadurch verursacht, dass die Kunden wiederholt ihre Cookies löschen oder virtuelle Maschinen einsetzen.

Mule networks – Netzwerke angeworbener Kuriere und Helfer, die Geld oder Waren online oder physisch zu den Cyberkriminellen transferieren – haben ebenfalls große negative Auswirkungen auf das ökonomische System der Banken, speziell weil die Finanzkriminalität zu einem immer ausgefuchsteren Monster mit eigener Hypervernetzung heranwächst. Die Herausforderung für die Finanzinstitutionen besteht darin, Aktivtäten von „Mules“ auch dann zu erkennen, wenn die Aktivitäten einzelner Konten keine Alarme auslösen. ThreatMetrix macht die Fähigkeiten seines globalen Digital Identity Network dazu nutzbar, mögliche Zuträger-Netze zu identifizieren und zu blockieren, bevor kritische Transaktionen stattfinden.

Der Boom bei den Bot-Attacken illustriert die Verbreitung von Datendiebstählen in aufstrebenden Ökonomien

Während der ersten Hälfte des Jahres 2018 fand sich ein zuvor nie gesehener Spitzenwert bei der Anzahl von Bot-Attacken, die weltweit auf digitale Transaktionen zielten. Das ThreatMetrix Digital Identity Network registrierte im zweiten Quartal des Jahres einen 60-Prozent-Anstieg – von einer Milliarde Fälle in Q1 auf 1,6 Milliarden in Q2. Allein die schiere Menge dieses automatisierten Bot-Traffics hat einen negativen Einfluss auf Unternehmen weltweit, weil sie – wenn keine geeigneten Gegenmaßnahmen stattfinden – die Bearbeitung von Bestellungen verlangsamen und es erschweren, gute Kunden, die weitere Transaktionen durchführen wollen, effektiv und in Echtzeit zu identifizieren. Einzelne Organisationen berichten, dass die Attacken zu Spitzenzeiten mehr als die Hälfte aller Transaktionen ausmachen. Große Einzelhändler stellen die primären Ziele dar, wobei die Betrüger versuchen, Konten guter Kunden zu infiltrieren und Zugriff auf personenbezogene Daten und Kreditkarteninformationen zu erlangen. Insgesamt 170 Millionen Bot-Attacken kamen in der ersten Hälfte 2018 von mobilen Geräten.

Der Bot-Traffic in den ersten sechs Monaten des Jahres ging zumeist von Orten wie Vietnam und Südkorea aus. Dies illustriert den globalen Trend, demzufolge gestohlene Identitätsdaten sich vor allem in Wachstumsregionen und aufstrebenden Ökonomien verbreiten.

Soziale Netze wachsen zu einem Gateway der Cyberkriminalität heran

Soziale Netzwerke und Dating-Websites zeigen, verglichen mit allen anderen Branchen, den höchsten Anteil mobiler Nutzer. Er erreichte Mitte 2018 die Werte von 85 Prozent aller Transaktionen und 88 Prozent aller Konto-Einrichtungen. Dies lässt Nutzungsmuster erkennen, bei denen die Akteure Desktop-Interaktionen offenbar vermeiden und Interaktionen per mobiler App vorziehen. Weil die Sicherheits-Anforderungen entsprechender Seiten oft gering sind, zeigen sich hohe Angriffsraten. Hacker nutzen diese Plattformen, um gestohlene Identitätsdaten zu testen und per Konto-Übernahme an wertvolle personenbezogene Daten heranzukommen.

Identitätsfälschung ist in diesem Sektor stark verbreitet. Der ThreatMetrix Cybercrime Report für Q2/2018 meldet dies als den Top-Angriffsvektor (13,3 Prozent) für den Wirtschaftsbereich. IP-Spoofing ist ebenfalls ein häufiges Phänomen. Die Betrüger – vorwiegend aus Vietnam, Ghana, Nigeria, den USA und von den Philippinen – setzen Proxy-Server dazu ein, um ihren Wohnort zu verschleiern und vorzugeben, in der Nähe ihrer potenziellen Opfer zu leben.

Zu den Highlights des ThreatMetrix Cybercrime Report für Q2/2018 gehören:

  • Das ThreatMetrix Digital Identity Network hat im zweiten Quartal 2018 8,3 Milliarden Transaktionen analysiert und 151 Millionen Cybercrime-Attacken in Echtzeit gestoppt.
  • 54 Prozent aller E-Commerce-Transaktionen sind nun grenzüberschreitend, was die Rate in anderen Märkten bei weitem übertrifft – und unterstreicht, wie sehr die globale Ausrichtung der Branche zunimmt.
  • Grenzüberschreitende E-Commerce-Transaktionen werden allerdings auch mit einer um 69 Prozent höheren Wahrscheinlichkeit abgelehnt, was die Herausforderungen weltweiten Handels sichtbar macht.
  • 25 Prozent aller neuen Anmeldungen für E-Commerce-Konten haben betrügerischen Charakter – eine 130prozentige Zunahme gegenüber dem zweiten Quartal 2017.
  • Angriffe auf mobile Transaktionen der Finanzdienstleister haben Jahr für Jahr um 33 Prozent zugenommen.
  • China taucht zum ersten Mal in der Liste der Top-Fünf-Liste der Cybercrime-Angreifer auf

Weitere Informationen zum Thema:

ThreatMetrix
Q2 2018 Cybercrime Report

datensicherheit.de, 14.08.2018
Digitale Wirtschaft: Identitätsbetrug vermeiden

datensicherheit.de, 25.04.2018
Identitätsdiebstahl: Die unterschätzte Gefahr mit weitreichenden Folgen

datensicherheit.de, 07.02.2017
Digitale Identitäten müssen bewusst geschützt werden

datensicherheit.de, 07.04.2014
Erneuter großangelegter Identitätdiebstahl: BSI informiert Betroffene

]]>
https://www.datensicherheit.de/rapider-anstieg-betrug-angriffe-mobile-transaktionen/feed 0
Mimecast-Bericht zur E-Mail-Sicherheit veröffentlicht https://www.datensicherheit.de/mimecast-bericht-e-mail-sicherheit-veroeffentlicht https://www.datensicherheit.de/mimecast-bericht-e-mail-sicherheit-veroeffentlicht#respond Thu, 30 Aug 2018 17:32:55 +0000 https://www.datensicherheit.de/?p=28609 Neuer ESRA-Report zeigt 80-prozentige Zunahme von Impersonation- oder BEC-Attacken (Business Email Compromise)

[datensicherheit.de, 30.08.2018] Mimecast veröffentlicht heute seinen aktuellen ESRA-Report (Email Security Risk Assessment). ESRA ist ein vierteljährlich erscheinender Gesamtbericht über Tests, die die Wirksamkeit gängiger E-Mail-Sicherheitssysteme messen.

Mithilfe des Reports können die teilnehmenden Unternehmen besser beurteilen, wie viele und welche E-Mail-basierten Bedrohungen ihre vorhandenen Abwehrsysteme überwinden. Im Rahmen der kumulativen Bewertungen hat Mimecast mehr als 142 Millionen E-Mails geprüft, die die bestehenden E-Mail-Sicherheitslösungen in Unternehmen durchliefen. Wie die neuesten Ergebnisse zeigen, sind von diesen Sicherheitssystemen 203.000 bösartige Links in 10.072.682 E-Mails als sicher eingestuft. Das heißt: auf 50 geprüfte E-Mails kommt ein bösartiger Link, der nicht gestoppt wird.

Angriffe mit gefälschten Identitäten haben stark zugenommen

Zugleich ergibt der Bericht, dass die Angriffe mit gefälschten Identitäten (Impersonation Attacks) im Vergleich zu den letzten Quartalen um 80 Prozent zugelegt haben. 41.605 solche Angriffe wurden abgefangen. Darüber hinaus wurden 19.086.877 Spam-Mails, 13.176 E-Mails mit gefährlichen Dateitypen sowie 15.656 Malware-Anhänge von den vorhandenen Sicherheitslösungen übersehen und den Benutzern zugestellt.

Matthew Gardiner, Cybersecurity-Stratege bei Mimecast

Bild: Mimecast

Matthew Gardiner, Cybersecurity-Stratege bei Mimecast

„Nach wie vor gelangen gezielte Malware-Angriffe und stark auf Social Engineering basierende Impersonation Attacks sowie Phishing-Bedrohungen in die Posteingänge der Mitarbeiter. Dadurch drohen den Unternehmen Datenmissbrauch und finanzielle Verluste“, erklärt Matthew Gardiner, Cybersecurity-Stratege bei Mimecast. „Wie unsere jüngste vierteljährliche Analyse ergibt, fokussieren die Angreifer im Quartalsvergleich vermehrt auf Attacken mit gefälschten Identitäten. Solche Angriffe sind ohne spezielle Sicherheitsmechanismen nur schwer zu erkennen, und diese Tests zeigen, dass gängige Systeme hier schlecht abschneiden.“

Der Bericht zeigt, dass Unternehmen ihre Cyber-Resilienz-Strategien für E-Mails mit einem mehrschichtigen Ansatz verbessern müssen, in den auch ein Drittanbieter einbezogen werden sollte. Dieser jüngste ESRA-Report folgt auf einen von SE Labs durchgeführten Gruppentest zum Schutz durch E-Mail-Sicherheitsdienste, bei dem Mimecast nach eigenen Angaben die Bestnote und ein „AAA“-Rating erhielt. Die weiteren E-Mail-Sicherheitsdienste, die SE Labs bewertete, werden von Microsoft, Forcepoint, Symantec und Proofpoint angeboten.

„Der SE Labs-Test macht deutlich, dass mehrere Schutzschichten nötig sind, um die Sicherheit zu verstärken und komplexere E-Mail-Attacken in den Griff zu bekommen“, so Gardiner weiter.

Mimecast setzt mehrere Schichten und Arten von Erkennungsmechanismen ein und kombiniert sie mit Analysen sowie Bedrohungsinformationen aus einer Vielzahl von Quellen, die das Mimecast SOC überwacht. So sollen Daten und Mitarbeiter vor Malware, Spam, Phishing und gezielten Angriffen geschützt werden.

Weitere Informationen zum Thema:

Mimecast
Cloud-Dienste für E-Mail-Sicherheit und -Archivierung

datensicherheit.de, 25.07.2018
Mimecast: Jährlicher State of Email Security Report veröffentlicht

datensicherheit.de, 20.07.2018
Schädliche E-Mails: Neue Erkennungsmethode der Ben-Gurion-Universität

datensicherheit.de, 04.07.2018
Cyber-Security: Viel höhere Budgets für E-Mail Sicherheit notwendig

]]>
https://www.datensicherheit.de/mimecast-bericht-e-mail-sicherheit-veroeffentlicht/feed 0
Internet der Dinge: Aufbau sicherer Systeme https://www.datensicherheit.de/internet-der-dinge-aufbau-sichere-systeme https://www.datensicherheit.de/internet-der-dinge-aufbau-sichere-systeme#respond Fri, 03 Aug 2018 13:40:27 +0000 https://www.datensicherheit.de/?p=28281 Tools und Architekturen zur Identifikation, Kontrolle und Verwaltung von IoT-Geräte

Von unserem Gastautor Nisarg Desai, Product Manager IoT Solutions bei GlobalSign

[datensicherheit.de, 03.08.2018] Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

Alle Lebensbereiche betroffen

Die IoT-Entwicklung durchdringt mittlerweile alle Facetten unseres Lebens. Entsprechend rasant ist das Innovationstempo in diesem Bereich. Es existieren viele Anwendungen, die klug und ausgereift sind, aber leider auch solche, die das genaue Gegenteil davon sind. Dessen ungeachtet sind die weitaus meisten Anwendungen sehr wirkungsvoll etwa in der Landwirtschaft oder im Gesundheitswesen. Das IoT ist also nicht mehr weg zu denken. Trotzdem mutet die Entwicklung bisweilen so an, als versuche jemand zu rennen bevor er noch überhaupt laufen gelernt hat. Übersetzt heißt das, IoT-Entwickler vernachlässigen eine Kernkomponente unserer vernetzten Welt, die Sicherheit.

Nur wenige Standards für IoT-Sicherheit

Derzeit existieren nur wenige Standards für die IoT-Sicherheit. Das gilt gleichermaßen für die physische Sicherheit wie für die Cybersicherheit. Deswegen versucht man bestehende IT-Standards zu modifizieren oder gleich für Referenzarchitekturen und Best Practices in der IoT-Sicherheit heranzuziehen. Allen Rahmenwerken ist gemeinsam, dass sie eine starke, eindeutige und unveränderliche Identität für jedes IoT-Gerät brauchen. Hier gelangt man auf unterschiedlichen Wegen zum Ziel. Allerdings sind sich Branchenanalysten, große Cloud-Plattform-Anbieter, Vordenker und Early Adopters einig, dass Public Key Infrastruktur (PKI) jetzt und in Zukunft der Mechanismus der Wahl ist.

PKI hat sich über die Jahre weiter entwickelt und ist inzwischen deutlich breiter akzeptiert. Die Palette der Anwendungsfelder ist größer geworden. Kurz: PKI ist im 21. Jahrhundert angekommen.

Kern einer PKI-basierten Infrastruktur ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle (CA). CAs existieren seit Jahrzehnten und stellen heute öffentliche (oder private) vertrauenswürdige Berechtigungsnachweise für Entitäten aus, die ihre Identität nachweisen müssen. Ein von einer CA ausgestelltes digitales Zertifikat dient auf den meisten digitalen Plattformen als allgemein akzeptierter Berechtigungsnachweis der Identität.

Eine wichtige Funktion einer CA ist der Akt der „Registrierung“, der üblicherweise von der Registrierungsstelle (RA) durchgeführt wird. Die RA sitzt zwischen der Entität, die eine Identität anfordert, und der CA. Die Registrierungsstelle zieht im Wesentlichen eine Kontroll- und Verwaltungsebene zur Identitätsüberprüfung ein, und zwar vor dem Ausstellen des Berechtigungsnachweises. Sie ist dafür verantwortlich, zu prüfen, ob ein bestimmter öffentlicher Schlüssel zu der Entität gehört, die das Zertifikat dafür anfordert.

Aufbau einer Registrierungsstelle für das IoT

Zunächst muss es darum gehen Endnutzern eine richtlinienbasierte Kontrolle anzubieten, um festzulegen wie sich ein Gerät verhalten muss, um es als authentisch anzusehen. Zweitens muss sich dieser Mechanismus auf Unmengen von Geräten anwenden lassen und das in unterschiedlichsten Bereitstellungsumgebungen. Man muss dabei sowohl die Neuregistrierung (neue Geräte oder solche, die noch hergestellt werden) berücksichtigen als auch die erneute Registrierung (Geräte, die bereits eingesetzt wurden oder noch im Einsatz sind). Schließlich müssen wir zusätzliche Ebenen, wie eine Konfigurations- und Regelengine, Gruppierung und Klassifizierung von Geräten und so weiter hinzufügen. Dazu dient eine lokale Registrierungsstelle (oder LRA) oder spezifische LRAs für bestimmte Umgebungen, in denen sie eingesetzt werden.

Vorgehen zur Authentifizierung von Geräten

  1. Ein vorinstallierter Vertrauensanker (ROT)
    Viele IoT-Geräte verfügen über eine vorinstallierte Kennung, die während der Herstellung in einem sicheren Prozess injiziert wurde. Das kann einfach ein Pre-shared Secret (PSS) sein, wie ein Schlüssel, eine eindeutige Seriennummer oder ein anderes Zertifikat, das auch als „Geburts“-Zertifikat bezeichnet wird. Ein Hardware Secure Element, das in das Gerät eingebettet ist – ein Trusted Platform Module (TPM) oder eine hardwarebasierte Physically Unclonable Function (PUF) – erfüllen dieselbe Funktion.
  2. Eine Geräte-Whitelist
    Man kann eine Liste von häufigen Kennungen hochladen, zum Beispiel eine MAC-Adresse, und so eine Whitelist von zulässigen Geräten erstellen, die dann auf die RA hochgeladen wird. Die RA würde dann vor der Ausstellung die Identität gegen diese Whitelist durchführen.
  3. Challenge/Response
    Die RA könnte eine Challenge/Response Überprüfung des IoT-Geräts durchführen. Zum Beispiel erzeugt das Gerät einen öffentlichen Schlüssel. Ist dieser öffentliche Schlüssel auf einer im Voraus genehmigten Whitelist eingetragen, würde die RA das Gerät auffordern, nachzuweisen, dass es im Besitz des zugehörigen privaten Schlüssels ist. Eine erfolgreiche Überprüfung führt dazu, dass das Gerät registriert und ihm ein Zertifikat ausgestellt wird.
  4. Verhaltenssignatur
    Für IoT-Geräte, die über keine zuvor eingebettete ROT verfügen, kann man auf weniger sichere Methoden zur Verifizierung der Authentizität ausweichen. Zum Beispiel lassen sich die Verhaltensmerkmale des Geräts verwenden um ein bestimmtes Gerät oder eine Klasse von Geräten zu identifizieren. Man kann beispielsweise einen Hash der ausgewählten Dateien im Filesystem erzeugen und diesen mit vorher berechneten Hashes aus einem Golden Image vergleichen – eine Art Fingerabdruck des Geräts.
  5. Überprüfen der Umgebung
    Hat man beim Verifizieren der Authentizität noch weniger Optionen bleiben noch die spezifischen Merkmale der Umgebung in denen ein Gerät eingesetzt wird. Zum Beispiel eine IP-Adresse zu verwenden um die geografische Quelle einer eingehenden Anfrage (an die RA) zu lokalisieren. Diese lässt sich mit einem Zeitfenster kombinieren, in dem die Geräte sich wahrscheinlich aufgrund von vorprogrammierten Zeitplänen verbinden. Das ist zwar kein vollkommen sicherer Ansatz, aber ein durchaus zufrieden stellender.
  6. Einmaliges Vertrauensereignis
    Schließlich kann man noch auf ein sogenanntes One-time Trust Event beim Authentizitätsnachweis zurückgreifen. Grundsätzlich gehen wir davon aus, dass ein Gerät echt und authentisch ist, um eine Geräteregistrierung durchzuführen und ihm einen Initial Device Identifier oder ROT bereitzustellen. Je näher dieser Prozess der Produktionsstufe ist, beziehungsweise je früher er innerhalb der Lieferkette passiert desto besser. Das funktioniert aber nur für Geräte in einer sicheren Umgebung. Um Risiken zu minimieren, kann man sogar einen temporären oder einmaligen Verwendungsschlüssel bereitstellen. Verlässt das Gerät die Umgebung und/oder das System und kehrt wieder zurück, kann dieser Schlüssel nicht nochmals verwendet werden.

Es gibt also eine ganze Reihe von Optionen, mit denen Sie Ihren eigenen Geräte-RA-Dienst und die Richtlinien zu erstellen. Beide lassen sich so konfigurieren, dass ein Gerät automatisch als authentisch angenommen oder abgelehnt wird. Jede Art der Verifizierung unterscheidet sich von der anderen. Und normalerweise garantiert erst eine Kombination aus mehreren Faktoren, dass ein Gerät dasjenige ist, für das es sich ausgibt. Je nach Gültigkeit des Berechtigungsnachweises oder der Richtlinie muss man die Registrierung regelmäßig durchführen.

Ältere IT-Standards wie IEEE 802.1AR spezifizieren, dass langlebige Gerätezertifikate – sogenannte Initial Device Identifier (IDevID), die praktisch nie ablaufen – für das Industrial Internet of Things (IIoT) adaptiert und übernommen werden. Auch dabei handelt es sich einfach um „Geburts“-Zertifikate, die nur zur Identitätsüberprüfung verwendet werden. Man benutzt sie um für das Einsatzökosystem spezifischere Berechtigungsnachweise zu bootstrappen. Solche Locally Significant Device Identifier (LDevID) dienen zur Authentifizierung, Autorisierung und dazu, die Kommunikation abzusichern. LDevID-Zertifikate sind in der Regel kurzlebiger.

Auswirkungen für das IIoT

Das Industrielle Internet der Dinge hat sehr spezifische Herausforderungen, die sich über eine Geräte-RA (DRA) oder IoT-spezifische RA lösen lassen.

Die große Bandbreite von Anwendungsfällen und physischen Umgebungen, in denen ein IIoT-System eingesetzt wird, macht es sehr schwierig, einen universellen Identitätsmechanismus für sämtliche der verbundenen Geräte zu nutzen. Zudem gibt es Maschinen, die seit vielen Jahren in einer Umgebung eingesetzt und vermutlich noch über weitere Jahrzehnte hinweg Bestand haben werden. Und die neuen Geräte mit denen wir es jetzt zu tun haben unterscheiden sich ganz erheblich von ihren älteren Pendants, sind aber Bestandteil ein und desselben Ökosystems. Wir haben es also mit einer Mischung aus alten und neuen Geräten zu tun.

Deshalb muss man Systeme und Lösungen aufbauen, die mit vorhandenen Technologie- und Management-Plattformen zusammenarbeiten. Und sie müssen Optionen bieten, mit denen man ältere Geräte elegant in neuere IoT-Plattformen einbinden kann. Schließlich gilt es noch IT- und OT-Systeme zu einer Einheit verschmelzen. Für die IT sind PKI-basierte Identitäten nichts Neues. Für die OT braucht man allerdings zusätzlich einen ausreichenden Kontext und Mehrwert um diese Lösung herum.

Betrachten wir beispielsweise intelligente Stromnetze (Smart Electric Grid) und die Arbeit der Wireless Smart Ubiquitous Networks (Wi-SUN) Alliance und ihrer Field Area Network (FAN) Spezifikation. Dabei handelt es sich um eine drahtlose Mesh-Netzarchitektur, die es intelligenten Stromzählern (Smart Meter) ermöglicht, unabhängig voneinander sowie mit Head-End-Controllern zu kommunizieren (einfach ausgedrückt). Das führt zu einem widerstandsfähigen und hoch verfügbaren Netzwerk, das den Verkehr, bei Fehlern an kritischen Knoten, dynamisch umleitet. Neuere Geräte schleusen sich automatisch in ein bestimmtes Netzwerk ein oder aus. Das passiert völlig autonom. Deshalb ist es wichtig, dass Geräte direkt miteinander kommunizieren und sich gegenseitig authentifizieren können, ohne dass dazu ein Dritter nötig ist. Ein lokaler, gerätespezifischer RA-Dienst ist für ein solches Szenario die beste Lösung.

PKI entwickelt sich ganz offensichtlich weiter. Einige der Kernthemen innerhalb der Cybersicherheit, die Teil einer PKI sind, wenden wir jetzt auf IoT-Anwendungsfälle an. Man muss das Rad ganz offensichtlich nicht neu erfinden. Vielmehr geht es darum neue Möglichkeiten zu schaffen es einzusetzen. Das Internet der Dinge ist immer noch das Internet. Sicherheitsprinzipien, die Netzwerke seit Jahrzehnten schützen, eignen sich auch für dieses „neue“ Internet.

Weitere Informationen zum Thema:

GlobalSign
Identity for Everything

datensicherheit.de, 03.08.2018
IT trifft OT – Cyberangriffe auf industrielle Umgebungen

datensicherheit.de, 30.07.2018
Studie: Unternehmen vernachlässigen IoT-Sicherheit

datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht

datensicherheit.de, 05.07.2018
Rückblick: SANS European ICS Summit 2018 in München

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe

datensicherheit.de, 17.08.2018
Bisher noch kein verheerender Angriff auf Stromnetze

]]>
https://www.datensicherheit.de/internet-der-dinge-aufbau-sichere-systeme/feed 0
ENISA fordert sicheres E-Banking und E-Payment https://www.datensicherheit.de/enisa-fordert-sicheres-e-banking-e-payment https://www.datensicherheit.de/enisa-fordert-sicheres-e-banking-e-payment#respond Tue, 21 Jan 2014 19:07:46 +0000 http://www.datensicherheit.de/?p=23164 Nicht replizierbare, einmalige Anmeldedaten für Web-Identitäten in der Finanzbranche erforderlich

[datensicherheit.de, 21.01.2014] Unterschiedliche Token, Geräte, Mobiltelefone, elektronische Signaturen, etc. werden verwendet, um unsere E- Identitäten zu authentifizieren. Dennoch gibt es Finanzinstitute, die die Gefahren eines unzureichenden Authentifizierungsmechanismus immer noch nicht berücksichtigen, wie eine neue Studie der EU Agentur ENISA belegt. Der Bericht analysiert aktuelle Betrugsfälle bei online Finanzdienstleistungen und vergleicht diese mit den Authentifizierungsmechanismen der Finanzinstitute. Der Bericht betont die Notwendigkeit moderner Sicherheitsmechanismen und bietet 10 Empfehlungen für eine bessere Sicherheit.

Die Agentur analysierte über 100 Umfrageantworten von Händlern und E-Banking-Sicherheitsexperten über die elektronischen Identitäts- und Authentifizierungsverfahren (eIDA). Diese werden täglich von Bürgern, Kunden und Unternehmen in Elektronischen Finanz- und Zahlungssystemen verwendet. Zusätzlich bestimmte die Agentur Risiken und Angriffsmuster für jedes Authentifizierungsverfahren( einschließlich „Phishing“ (gezielte Angriffe), ID-Diebstahl, Session- und Identitäts-Hijacking, etc.) der Finanzinstitute, Händler und Zahlungsdienstleister.

Als Ergebnis hat die Agentur Richtlinien, Best Practices und Empfehlungen für E-Banking und Internet-Zahlungen produziert. Unter den wichtigsten Empfehlungen sind:

  1. Verbessern Sie die Sicherheit der E-Finance-Umgebung, was bedeutet, dass Finanzakteure folgendes durchführen sollten:
    • Eine Risikoanalyse basierend auf dem Profil des Kunden und Größe der Institution,
    • Verbesserung des Bewusstsein und der Fähigkeiten der Kunden,
    • Authentifizierungsmethoden , die auf das Verhaltensprofil des Kunden und den Parametern der Transaktionen (z.B. Zielland, Betrag) zugeschnitten sind,
    • Frühere Erkennung von Gefährdungen der Geräte des Kunden, durch Geräteregistrierung, Prüfung und Bewertung der Sicherheit („Geh davon aus, dass alle Geräte infiziert sind“).
  2. Verbessern Sie die Sicherheit von E-Finance -Anwendungen und deren Vertriebskanälen zu den Kunden:
    Förderung des traditionellen „Sicherheit durch Design“. Sie sollten auch den Vorschlag für neue Richtlinien zum Schutz personenbezogener Datenberücksichtigen und vertrauenswürdige Kanäle verwenden, um Anwendungen auf den Geräten des Kunden zu installieren.
  3. Fördern Sie Verhältnismäßigkeit zwischen der Widerstandsfähigkeit ausgewählter Methoden und dem festgestellten Risiko
    (Angemessenheit der eIDA zum Kontext der Transaktion) mit Schwerpunkt auf der Verwendung der „2 – Faktor – Authentifizierung „, auch für Operationen mit geringem Risiko (z.B. Geldautomaten haben dies: eine Karte und eine PIN-Code).
  4. Verbessern Sie die Kenntnisse und das Verhalten sowohl von Kunden als auch von Profis:
    Zusammenfassend kann gesagt werden, dass die aktuellen eIDA Praktiken in der Finanzbranche nicht viele Risiken abdecken. Die EZB und die Europäische Kommission entwickeln Empfehlungen und Verordnungen basierend auf dem ENISA-Bericht, um Werkzeuge zu identifizieren und zu produzieren, durch die finanzielle Verluste durch Betrug verringert werden.

Der Geschäftsführende Direktor der ENISA , Professor Udo Helmbrecht , kommentierte:  „Der Finanzsektor verwaltet E-Transaktionen von Hunderten von Milliarden Euro jedes Jahr. Daher sind sichere E-Identitäten und Authentifizierungen einfach ein Muss für die Wirtschaft Europas. Die Finanzinstitute sollten Sicherheit als Wettbewerbs Marketing -Tool verwenden. Mit diesem Bericht können Finanzakteure eine Kosten / Nutzen -Analyse von zusätzlichen Authentifizierungsmechanismen machen.“

Weitere Informationen zum Thema:

ENISA – European Union Agency for Network and Information Security
eID Authentication methods in e-Finance and e-Payment services – Current practices and Recommendations

datensicherheit.de, 04.11.2013
ENISA: Empfehlungen zum Schutz persönlicher Daten durch Kodierung

]]>
https://www.datensicherheit.de/enisa-fordert-sicheres-e-banking-e-payment/feed 0
Gefälschte facebook-Profile: 97 Prozent der gefälschten Profile sind weiblich https://www.datensicherheit.de/gefaelschte-facebook-profile-97-prozent-der-gefaelschten-profile-sind-weiblich https://www.datensicherheit.de/gefaelschte-facebook-profile-97-prozent-der-gefaelschten-profile-sind-weiblich#respond Fri, 03 Feb 2012 20:16:09 +0000 http://www.datensicherheit.de/?p=19672 Neue Untersuchung der „Barracuda Labs“ zeigt typische Eigenschaften gefälschter Identitäten auf

[datensicherheit.de, 03.02.2012] Die Barracuda Labs sind der Frage nachgegangen, was echte facebook-Profile von falschen unterscheidet und wie man gefälschte Identitäten erkennen kann. Dazu haben sie nach eigenen Angaben mehr als 2.500 zufällig ausgewählte aktive facebook-Konten untersucht. Demnach seien gefälschte Profile fast immer weiblich, verwendeten durchschnittlich mehr als 30 Markierungen pro Foto, hätten im Mittel mehr als 700 Freunde und enthielten sehr oft die Behauptung, bisexuell zu sein…
Zweck solcher falschen Identitäten sei es meist, die Anwender zum Klicken gefährlicher Links zu verleiten oder „Social Spam“ zu verbreiten. Dr. Paul Judge, Chef der „Barracuda Labs“, stellte die Ergebnisse am 2. Februar 2012 auf dem „Kaspersky Threatpost Security Analyst Summit“ in Cancun, Mexiko, vor. Die „Barracuda Labs“ sind die Forschungsabteilung von Barracuda Networks, einem Hersteller von IT-Sicherheits-, Storage- und Networking-Lösungen.
facebook, das diese Woche den Antrag für seinen Börsengang eingereicht hat, ist ein wichtiges privates und geschäftliches Kommunikationsmittel geworden und bekämpft kontinuierlich den Missbrauch seines Netzwerks.
Dabei, so Dr. Judge, finde zwischen dem Netzwerk und denjenigen, die es für illegale Aktivitäten nutzen wollen, ein regelrechtes „Wettrüsten“ statt. Unter anderem habe facebook vor Kurzem eine Marketingfirma angeklagt, durch irreführende und täuschende Taktiken Spam zu verbreiten. Die neue Untersuchung der Barracuda Labs illustriert, wie Angreifer ihre Identitäten in Sozialen Netzwerken typischerweise gestalten.

Abbildung: Barracuda Networks, München

Abbildung: Barracuda Networks, München

Die Forschungsergebnisse haben die „Barracuda Labs“ auf einer Infografik
zusammengestellt. Zu den Ergebnissen der Studie gehört u.a.:

  • Gefälschte Profile geben zu 97 Prozent vor, weiblich zu sein, während ei echten Profilen nur 40 Prozent weiblich sind.
  • Von den gefälschten weiblichen Profilen enthalten 58 Prozent die Behauptung, bisexuell zu sein. Bei echten weiblichen Profilen ist dies nur bei sechs Prozent der Fall.
  • Gefälschte Profile haben durchschnittlich fast sechsmal so viel Freunde wie echte Anwender – im Mittel 726 Freunde gegenüber 130.
  • Gefälschte Profile nutzen die Möglichkeit von Fotomarkierungen („Tags“) über einhundert Mal öfter als echte Anwender. Letztere vergeben im Durchschnitt nur für jedes vierte Foto einen Tag, gefälschte Profile dagegen 34 Tags für jedes einzelne Foto.

Laut Dr. Judge nutzen Angreifer heute Funktionen wie „Likes“, Newsfeeds und Apps gezielt aus – also diejenigen Features, die facebook einst zum dominierenden Sozialen Netzwerk gemacht hätten. Gefälschte Profile seien ein hervorragender und billiger Weg, um immer und immer wieder schädliche Links an Nutzer zu verbreiten. Wer mit gefälschten Profilen befreundet ist, setze sich außerdem der unmittelbaren Gefahr aus, dass sein Konto gekapert wird. Die Angreifer nutzten dafür Funktionen, die facebook-Anwendern eigentlich helfen sollten, bei Verlust der Login-Daten mit Hilfe von Freunden wieder Zugriff auf ihr Konto zu erhalten.
Durch Analysen und unter Verwendung von Daten aus dem „Barracuda Profile Protector“ hat Barracuda eine „heuristische Engine“ entwickelt, die echte von falschen Profilen unterscheidet – „Barracuda Profile Protector“ ist ein Programm, das schädliche Aktivitäten und gefährliche Links auf facebook und twitter unterbindet; es ist kostenlos verfügbar.

Weitere Informationen zum Thema:

profile protector By Barracuda Networks
Stay Safe On Social Networks / Protect your Facebook and Twitter profiles from spam and viruses

]]>
https://www.datensicherheit.de/gefaelschte-facebook-profile-97-prozent-der-gefaelschten-profile-sind-weiblich/feed 0
Nach Datendiebstahl bei SchülerVZ: Schutz der Nutzer hat allererste Priorität https://www.datensicherheit.de/nach-datendiebstahl-bei-schuelervz-schutz-der-nutzer-hat-allererste-prioritaet https://www.datensicherheit.de/nach-datendiebstahl-bei-schuelervz-schutz-der-nutzer-hat-allererste-prioritaet#respond Sun, 18 Oct 2009 22:41:39 +0000 http://www.datensicherheit.de/?p=7736 BITKOM fordert Eigenverantwortung der Nutzer und bestemöglichen Schutz der Daten durch Soziale Online-Netzwerke

[datensicherheit.de, 18.10.2009] Zu dem aktuellen Angriff auf persönliche Daten von Schülern im Internet hat der Hauptgeschäftsführer des BITKOM, Dr. Bernhard Rohleder, Stellung bezogen:
Cyber-Kriminelle spähten zunehmend digitale Identitäten aus. Vor diesem Hintergrund müsse der Schutz der Nutzer allererste Priorität haben. Es sei umgehend zu untersuchen, wie es zu dem Vorfall kommen konnte. SchülerVZ habe nach eigener Aussage die Maßnahmen gegen einen weiteren Datendiebstahl verschärft. Eine Wiederholung müsse zuverlässig ausgeschlossen werden.
In dem aktuellen Fall seien zwar lediglich Daten zusammengetragen geworden, die für Mitglieder des Online-Netzwerks frei zugänglich seien. Dennoch rät BITKOM den Eltern, ihre Kinder im Internet zu begleiten und mit ihnen auch über den Datenschutz zu sprechen. Gerade bei Kindern und Jugendlichen sei der Schutz der Privatsphäre besonders wichtig, so Rohleder.
Laut BITKOM gehe es einerseits um Selbstschutz, indem man mit veröffentlichten Daten bewusst und im Zweifelsfall sparsam umgehe. Es gehe aber auch um Fremdschutz, indem die Unternehmen Vorkehrungen träfen, um jederzeit den bestmöglichen Schutz der Daten zu gewährleisten.

Weitere Informationen zum Thema:

BITKOM, 18.10.2009
BITKOM zu Datendiebstahl in Schülernetzwerk

BITKOM, 07.07.2009
Studie zur Mediennutzung: Schon Grundschüler häufig online

BITKOM, 07.07.2009
Internet-Tipps für junge Surfer und ihre Eltern

]]>
https://www.datensicherheit.de/nach-datendiebstahl-bei-schuelervz-schutz-der-nutzer-hat-allererste-prioritaet/feed 0