Viele Unternehmen weltweit stehen im Wettbewerb miteinander, um sich einen Marktvorteil durch sichere Cloud-basierte Infrastruktur zu verschaffen. Deswegen müssen sie sich für den Schutz ihrer Maschinenidentitäten gut vorbereiten.
Eine zukunftsorientierte Umfrage lässt Rückschlüsse darüber zu, wie sich Unternehmen für den Aufbau einer starken und skalierbaren Verteidigung zum Schutz ihrer Maschinenidentitäten sowie durch die Konvergenz von IT, OT und IoT absichern.
Erweiterung der Angriffsfläche für Maschinenidentitäten
Je mehr Maschinenidentitäten in einem Unternehmen eingesetzt werden, desto größer und attraktiver ist das Unternehmen für Cyberkriminelle. Maschinenidentitäten werden immer wertvoller, deswegen sind Cyberkriminelle bereit, auch immer mehr für den Zugriff auf sie zu bezahlen. Das Cyber Security Research Institute (CSRI) stellte in einer Untersuchung fest, dass Code-Signing-Zertifikaten im Dark-Web für bis zu 1.200 Dollar erhältlich sind. Cybersicherheitsexperten haben kürzlich vier Anbieter im Dark-Web entdeckt, die sich mit Code-Signing-Zertifikaten befassen. Es gibt auch einen E-Shop, der sich auf Code-Signing-Zertifikaten spezialisiert und mehr als zehn Zertifikate pro Monat verkauft. Die Ergebnisse der Untersuchung zeigen auch, dass die Betreiber von E-Shops innerhalb des Untersuchungszeitraums insgesamt 16.150 Dollar gemacht haben. Dies beweist, dass der illegale Verkauf von Code-Signing-Zertifikaten zu einem sehr lukrativen Geschäft wird, welches weiterhin potenzielle Händler im Dark-Web anziehen wird. Diese Schattenwirtschaft wächst, weil viele Unternehmen die Verwendung von Code-Signing-Zertifikaten schnell ausweiten. Sie sind grundlegende Komponenten in vielen Anwendungen und DevOps-Umgebungen. Leider werden Code-Signing-Zertifikaten in vielen Fällen von ahnungslosen Teams gesichert, die sich auf die rasante Bereitstellung von Code konzentrieren, sodass Angreifer sie abfangen können.
Größere Komplexität der Angriffe. Cyberkriminelle und Hacker werden strategischer in ihrem Ansatz sein. Zudem interessieren sie sich nicht für schnelles kleines Lösegeld. Stattdessen wird es eine wachsende Zahl von Angreifern geben (politisch, finanziell oder aus Gründen der Bekanntheit), die sich sorgfältig überlegen, wie sie die gestohlenen (kopierten) Daten strategisch veröffentlichen können, um einen maximalen Nutzen zu erzielen.
Erhöhte politische Motivation der Angriffe. Da immer mehr Angreifer immer mehr Erfahrung mit der Manipulation von Maschinenidentitäten sammeln, wird sich der Einsatz von Hackern, die ihre Services als Mietmodell anbieten deutlich erhöhen. Diese „Sonderprojekte“ konzentrieren sich wahrscheinlich darauf, das Ergebnis sensibler Wahlen und anderer wichtiger Entscheidungsergebnisse aus öffentlichen Abstimmungen, Referenden, Volksabstimmungen und statistischer Forschung zu beeinflussen. Spekulationen über die russische Cyberintervention bei den Präsidentschaftswahlen in den USA 2016 sowie der Cyberangriff auf deutsche Politiker mit Ausnahme von Mitgliedern der rechtsextremen Partei AFD im Dezember 2018, betonen solche Sicherheitsgedanken.
Mehr Angriffe auf Nationalstaaten. Da das politische Klima nach wie vor relativ unsicher ist, kann davon ausgegangen werden, dass es zu einer deutlichen Zunahme ausgefeilter Angriffe durch organisierte kriminelle Organisationen kommen wird. Einige dieser Gruppen verfügen über die gleichen Ressourcen wie Nationalstaaten. Infolgedessen könnten Nationalstaaten Schwierigkeiten haben, sich gegen solche kriminellen Organisationen zu verteidigen.
Reife der Maschinenidentitäten-Debatte
Die erwartete Zunahme der Angriffe auf Maschinenidentitäten wird wahrscheinlich eine weitere Entwicklung der gesamten Maschinenidentitäts-Industrie auslösen. Wir werden wahrscheinlich neue Anwendungen von Maschinenidentitäten sehen. Es gibt bereits Änderungen in den Richtlinien im Umgang mit Maschinenidentitäten bei den Zertifizierungsstellen (CAs) und Browser-Herstellern und es wird wahrscheinlich noch mehr dazu kommen.
Erweiterte Nutzung der Blockchain. Das technologische Wachstum wird zu einer Zunahme von Blockchain-Projekten führen. Blockchains unterstützen Unternehmen dabei effizientere und sicherere Dienste anzubieten.
Weitere Konsolidierung der CAs. Der Markt der Zertifizierungsstellen wächst und entwickelt sich weiter. Diese Entwicklung könnte für kleinere Unternehmen herausfordernd sein. Aus diesem Grund werden wahrscheinlich weitere Konsolidierungen stattfinden.
Sinkende Preise für DV-Zertifikate. Die Abwertung von DV-Zertifikaten wird anhalten. Der zunehmende Wettbewerb wird einerseits kleineren CAs schaden und andererseits größeren Anbietern helfen. Größere Anbieter könnten das Vertrauen und die Zuverlässigkeit ihrer Produkte in der Öffentlichkeit stärker etablieren, da sie höherwertige EV-Zertifikate ausstellen können. Somit wird sich die Verwendung von DV-Zertifikaten schnell ausbreiten, aber gleichzeitig kostengünstig oder sogar kostenlos sein.
Zunehmende Konsequenzen für Verletzungen der Maschinenidentität
Der Facebook/Cambridge-Analytics-Skandal öffnete eine neue Tür in Bezug auf die Wahrnehmung des Datenschutzes. Aber Streitigkeiten über staatlich vorgeschriebene Verschlüsselungs-Hintertüren sind seit einigen Jahren immer mal wieder an die Öffentlichkeit gedrungen und die Debatten darüber noch immer im Gang. Die EU-DSGVO hat auch die Wahrnehmung und die Einhaltung von Standards im Datenschutz positiv beeinflusst. Durch die Strafen werden auch Datenschutzverletzungen stärker in den Fokus gestellt als bislang. Und es wird wahrscheinlich das ganze Jahr über weitere Diskussionen und Entwicklungen rund um das Thema Datenschutz geben.
Die Zukunft der Maschinenidentitäten auf einen Blick
Verschlüsselung wird sich ausbreiten, um Unternehmen dabei zu unterstützen, Bedrohungen zu minimieren und die Privatsphäre von Verbrauchern und Mitarbeitern zu schützen. Dies wird die Notwendigkeit des Schutzes von Maschinenidentitäten noch verstärken. Maschinenidentitäten werden verwendet werden, um verschlüsselte Verbindungen herzustellen, die nicht nur die Privatsphäre der autorisierten Benutzer schützen, sondern auch die Privatsphäre aller Cyberkriminellen, die über ein gestohlenes Zertifikat oder einen Schlüssel ins System gelangt sind.
Fazit
Der Einsatz von Maschinenidentitäten wird sowohl in IT- als auch in OT-Umgebungen weiter steigen. Viele dieser Geräte, die bisher als harmlos galten (weiße und braune Ware, POS und Kioske usw.), werden von Cyberkriminellen genutzt, um Zugang zu Netzwerken sowie Zugang zu anderen kritischen Umgebungen zu erhalten. Dies werden die IT-Sicherheitsarchitekturen wie z.B. segmentierte Netzwerke deutlich verändern. Darüber hinaus wird die Bedeutung kurzer Gültigkeitszyklen sowie der unverzügliche Widerruf von privilegierten Zugriffs- und Zertifikats-Lebenszyklen verstärkt werden.
Von Wilson Yan, Security Evangelist bei Venafi
#Netzpalaver #Venafi