- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Gemalto: Statement zum T-Mobile Hack


Schutz mit einem datenzentrierten Sicherheitsansatz
Selbst wenn Unternehmen Verschlüsselung einsetzen, könnten Daten kompromittiert werden, wenn die kryptographischen Schlüssel unzureichend geschützt sind

(27.10.15) - Der Cyberangriff auf Experian, einen Dienstleister von T-Mobile in den USA, kann fatale Folgen nach sich ziehen. Die Daten von etwa fünfzehn Millionen Kunden wurden gestohlen. Dies ist nicht besonders kritisch – solange die Daten verschlüsselt sind. Hier finden Sie einen Kommentar von Thorsten Krüger, Regional Sales Director, Identity and Data Protection, Gemalto:

"Der Hackerangriff auf Experian und T-Mobile ist der aktuellste Fall auf einer langen Liste großer Unternehmen, die von Cyberkriminellen angegriffen wurden. Es stellt sich nicht mehr die Frage, ‚ob’ ein Angriff geschehen wird, sondern vielmehr ‚wann’ er passiert. Aus diesem Grund müssen Unternehmen sich von einer traditionellen, auf das Netzwerkperimeter zentrierten Sicherheitsstrategie verabschieden und stattdessen den Ernstfall absichern. Das bedeutet eine ganzheitliche Sicherheitsstrategie mit mehren Stufen einzuführen, die Zugangskontrollen, starke Authentifizierung, Netzwerksicherheit, Verschlüsselung und Key Management umfasst.

Doch selbst wenn Unternehmen Verschlüsselung einsetzen, könnten Daten kompromittiert werden, wenn die kryptographischen Schlüssel unzureichend geschützt sind – das Schlüsselmanagement spielt daher eine große Rolle. Wenn die Verschlüsselung geknackt wird, betrifft das Risiko nicht nur die Daten, sondern auch die Schlüssel selbst. Dies ermöglicht Angreifern die Daten zu entschlüsseln, falsche Identitäten zu erschaffen und nach Wunsch Zertifikate auszustellen. Spezielle Crypto-Prozessoren, die speziell dafür entwickelt wurden, Schlüssel sicher zu verwalten, zu bearbeiten und auf entfernten Web-Servern abzuspeichern, können helfen den Diebstahl der Schlüssel zu verhindern.

Da das Risiko für Datendiebstahl weiter zunimmt, müssen Unternehmen durch einen datenzentrierten Sicherheitsansatz für den Schutz ihrer sensiblen Informationen sorgen. Die Kombination aus starker Authentifizierung in Verbindung mit Verschlüsselungs- und Key-Managementlösungen sorgt dafür, dass Informationen auch im Falle eines Diebstahls unbrauchbar für die Angreifer sind."
(Gemalto: ra)

Gemalto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Big Data und unbekannte Algorithmen

    Der Bundesverband IT-Mittelstand lehnt den nach seiner Auffassung ungewöhnlichen Aktionismus der Bundesregierung zur Regulierung der Digitalisierung kurz vor dem Ende der Legislaturperiode entschieden ab: "Mit den handwerklichen Fehlern im Netzwerkdurchsetzungsgesetz, der Einführung von Netzsperren im WLAN-Gesetz und dem Vorstoß von Bundesjustizminister Heiko Maas zu einem möglichen digitalen Antidiskriminierungsgesetz hat die Bundesregierung binnen sieben Tagen digitales Unverständnis bei gleich drei verabschiedeten oder angekündigten Gesetzen dokumentiert", erklärte Dr. Oliver Grün, Präsident des Bundesverbandes IT-Mittelstand e.V. (Bitmi). Der jüngste vom Bitmi kritisierte Vorfall ereignete sich, als Bundesjustizminister Heiko Maas in Berlin die Schaffung eines digitalen Antidiskriminierungsgesetzes und einer kontrollierenden behördlichen Digitalagentur ins Spiel brachte. Dies soll laut Maas für "eine gleichberechtigte Teilhabe am gesellschaftlichen Leben ohne Diskriminierungen" in der digitalen Welt sorgen. Durch Big Data und unbekannte Algorithmen zu deren Auswertung sei es möglich, dass Menschen aufgrund bestimmter Eigenschaften oder Verhalten diskriminiert werden, ohne dieses überhaupt zu erfahren. Um Diskriminierungen zu verhindern, sollen Unternehmen ihre Algorithmen offenlegen. Die Nutzer seien dann in der Lage, diese zu verstehen und wahrzunehmen, wie sie von Unternehmen und den verwendeten Algorithmen beeinflusst werden. Algorithmen, die in den Augen der Digitalagentur gegen das digitale Antidiskriminierungsgesetz verstoßen, wären dann nicht zulässig.

  • Remote-Boot: So viel an Daten retten wie möglich

    Eine neue Variante der Ransomware Petya sorgt weltweit für Verunsicherung. Wie Betroffene richtig reagieren und wie sich Unternehmen auf Angriffe auf ihre Systeme vorbereiten können, erklärt Experte Ben Kröger, Leitung Professional Service, Axians IT Security, in einem Statement. "Nicht zahlen!" Das forderte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich, als sich Mitte Mai der Verschlüsselungstrojaner WannaCry verbreitete und weltweit Lösegeld von Unternehmen und Organisationen erpresste. Nun also wieder die Warnung von der Behörde und vielen IT-Sicherheitsexperten, nicht das Geschäftsmodell der Cyberkriminellen zu bedienen: Die neue Ransomware-Kampagne Petya dreht ihre Runde, legt ganze Netzwerke von Unternehmen und Behörden lahm."

  • Wettbewerbsvorteile durch Datenschutz sichern

    Rund 80 Prozent der Unternehmen haben keine konkrete Vorstellung, welche Auswirkungen die neue EU-Datenschutzgrundverordnung (EU-DSGVO) auf sie hat, oder haben noch nicht einmal von ihr gehört - und das nur ein knappes Jahr, bevor die Gesetzesänderung in Kraft tritt. Dieses erschreckende Bild zeichnet die aktuelle Studie "New Offerings Make MFA and EncryptionAccessible to SMEs as Data Protection Challenges European Organizations", die das Marktforschungsunternehmen IDC im Auftrag von Eset durchgeführt hat. Befragt wurden 700 IT-Entscheider aus KMU in sieben europäischen Ländern. Versäumen es tatsächlich so viele Unternehmen, sich gründlich auf die neuen Vorgaben vorzubereiten? Ist es nicht höchste Zeit, das Projekt EU-DSGVO in Angriff zu nehmen oder ist es etwa bereits zu spät dafür?

  • Transparenz bringt Mehrwert

    Persönliche Anmeldedaten sind der Hauptgewinn für Cyberkriminelle. Haben sie erst einmal die Daten erfolgreich gestohlen, machen sie die Informationen zu Geld und verkaufen sie auf dem Schwarzmarkt. Zusätzlich nutzen Hacktivismus-Gruppen wie Anonymous Tools, die von finanziell motivierten Cyberkriminellen genutzt werden, um Website-Schwachstellen zu entdecken und unautorisierten Zugang zu erhalten oder DDoS (Distributed Denial-of-Service)-Attacken auszuführen. Das Problem für viele Firmen ist heute, dass sich die digitale Wirtschaft in einer hohen Geschwindigkeit weiterentwickelt. Daher stehen sie beim Sicherheits- und Risiko-Management vor zahlreichen Herausforderungen. So müssen sie jetzt einen anderen Ansatz wählen und ihre Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben. Anstatt wie bisher zu versuchen, alle IT-Bereiche zu schützen, ist es effektiver, sich auf das Wesentliche zu konzentrieren und mit gefährlichen Verhaltensweisen und Vorfällen zu befassen. Mit ausreichendem Wissen sollten sich Unternehmen auf die Gefahren fokussieren, die den größten Schaden für den Betrieb anrichten können.

  • Staatstrojaner? Gute Malware gibt es nicht!

    Wer in die Welt der Malware eintaucht, befindet sich schnell in einer Grauzone der Legalität. In der Praxis verwenden staatliche Organe bei der Online-Überwachung oft Tools, Malware und Sicherheitslücken, die Cyberkriminelle vor ihnen aufgespürt haben. Und umgekehrt nutzen Cyberkriminelle auch Software und Angriffsmethoden, die staatliche Stellen entdeckt oder entwickelt haben, wie zuletzt WannaCry drastisch vor Augen führte. Täglich tauchen zehntausende neue Schadcodes auf. Wir erkennen und blocken sie weitgehend automatisiert durch Machine Learning und Verhaltensanalysen.