Aktuelles, Branche - geschrieben von dp am Freitag, Dezember 8, 2017 17:59 - noch keine Kommentare
Expertenwarnung: Hintertüren in der Verschlüsselung bereiten Cyber-Kriminalität den Weg
Staatliche Sicherheitsorgane sind selbst verwundbar – ihre enthüllten Cyber-Tools können missbraucht werden
[datensicherheit.de, 08.12.2017] Aktuelle Medienberichte über das von Bundesinnenminister Thomas de Mazière vorgestellte Papier zur Implementierung von „Hintertüren“ in der Verschlüsselung von Software in Geräten und Autos seien „insofern verstörend, als dass sie Erinnerungen an die ,Crypto Wars‘ der 90er Jahre wecken“, kommentiert Kevin Bocek, „Vice President Security Strategy & Threat Intelligence“ bei Venafi. Verschlüsselungsexperten wüssten, dass dieser Kampf niemals vorbei gewesen sei, „sondern im Untergrund geführt wurde, nun scheint es so, dass dieser Kampf wieder an die Öffentlichkeit getragen wird“.
Stillschweigen über schwache Verschlüsselung
Neue Enthüllungen zeigten, dass das „Foreign Intelligence Surveillance Act“ (FISC) der US-Regierung befugt sei, IT- und Technologie-Unternehmen in den USA dazu zu bringen, eine schwache Verschlüsselung in die Geräte einzubauen und darüber Stillschweigen zu bewahren.
Dieser Trend lasse sich auch in anderen Ländern wie Großbritannien beobachten, welches mit dem „Regulation of Investigatory Powers Act“ (RIPA) bereits im Jahr 2000 einen ähnlichen Weg beschritten habe. Hätte Apple sein Hauptquartier in Großbritannien, könnten die Behörden das Unternehmen dazu zwingen, die Schlüssel für die Verschlüsselungen und Maschinellen Identitäten herauszugeben, ohne, dass Apple damit an die Öffentlichkeit hätte gehen können.
Hintertüren für „Connected Cars“ und andere verknüpfte Geräte
Zur gleichen Zeit arbeiteten deutsche Behörden daran, Hintertüren für „Connected Cars“ und andere verknüpfte Geräte zu programmieren, die von der Polizei eingesetzt werden sollten. Kevin Bocek: „Und es geht hier nicht darum, dass die Polizei dir dabei hilft, wenn du dich aus deinem Auto ausgeschlossen hast.“
Die Intention sei es auch, eine Überwachung zu ermöglichen. Verschlüsselung und die Maschinellen Identitäten, die diese erst möglich machten, würden wieder einmal das Einfallstor und Ziel solcher Aktivitäten sein.
Kevin Bocek: Warnung vor einem „weltweiten Trend“…
Einladung an Cyber-Kriminelle
„Während wir den Schutz, den Verschlüsselung mit sich bringt, reduzieren, wird Cyber-Kriminellen Tür und Tor geöffnet, um Angriffe zu starten, Ransomware in Umlauf zu bringen und sogar um bei vernetzten Geräten physischen Schaden anzurichten“, warnt Bocek.
Polizei, CIA, NSA und viele andere hätten leider aufgezeigt, dass sie selbst verwundbar seien und ihre Cyber-Tools enthüllt und von Cyber-Kriminellen genutzt würden.
Bocek: „Es ist klar, dass wir es hier mit einem weltweiten Trend zu tun haben.“ Wenn Cyber-Kriminelle durch Hintertüren in Verschlüsselungen noch mehr Möglichkeiten für ihre Angriffe eingeräumt bekämen, dann bewirkten die Bestrebungen der Regierungen genau das Gegenteil von dem was die globale digitale Wirtschaft eigentlich brauche – „nämlich mehr und nicht weniger sichere Verschlüsselung“.
Weitere Informationen zum Thema:
datensicherheit.de, 21.09.2017
Black-Hat-Umfrage: Wahlhacks als möglicher Auftakt für einen Cyberkrieg
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren