Mit einer Reihe von globalen Zertifikatsausfällen, Hintertüren für bösartige Software und großen Datenverlusten war 2019 für Cyberkriminelle ein Jahr mit vielen Erfolgen. Bei vielen der einschlägigen Vorfällen spielten die kryptografischen Schlüssel und digitalen Zertifikate, die als Maschinenidentität dienen, eine primäre Rolle. Laut Kevin Bocek, Vice President of Security Strategy and Threat Intelligence bei Venafi, dem führenden Unternehmen für den Schutz von Maschinenidentitäten, müssen Sicherheitsexperten mit weiteren Angriffen auf Maschinenidentitäten rechnen.
„Cyberkriminelle verstehen die Macht von maschinellen Identitäten und wissen, dass diese schlecht geschützt sind, daher nehmen sie sie ins Visier“, sagt Bocek. „Im Jahr 2019 haben Organisationen über 10 Milliarden Dollar für den Schutz menschlicher Identitäten ausgegeben, jedoch fangen die meisten gerade erst an, ihre Maschinenidentitäten zu sichern. Dies gilt weiterhin, obwohl die Zahl der Menschen in Unternehmensnetzwerken relativ gering ist, während die Zahl der Maschinen, die Identitäten benötigen – einschließlich virtueller Maschinen, Anwendungen, Algorithmen, APIs und Container – bis 2020 exponentiell ansteigen wird. Es ist unvermeidlich, dass die Angriffe auf Maschinenidentitäten im kommenden Jahr steigen werden“.
Bocek sagt voraus, dass Cyberkriminelle im Jahr 2020 auf drei verschiedene Arten nach Maschinenidentitäten suchen werden:
- Kompromisse bei automatischen Software-Updates: Im vergangenen Jahr wurde der ASUS-Live-Update-Utility-Dienst erfolgreich von Cyberkriminellen angegriffen, die mit Hilfe der vorinstallierten automatischen Software-Update-Funktion bösartigen Code auf über eine Million Rechner laden konnten. Angriffe wie diese werden im Jahr 2020 wahrscheinlich steigen, da viele Geräte über einen integrierten automatischen Software-Update-Dienst verfügen. Wenn ein Update mit einem legitimen Code-Signatur-Zertifikat signiert wird, wird diesen Updates automatisch vertraut. Da die meisten Unternehmen keine strenge Kontrolle über Code-Signatur-Schlüssel und -zertifikate besitzen, ist es für Angreifer einfacher, sich Zugang zu verschaffen und Malware in den automatischen Software-Aktualisierungsprozess einzufügen.
- Ransomware zielt auf das Internet der Dinge (IoT): Forscher haben seit Jahren Sicherheitsmängel in IoT-Geräten detailliert untersucht. Im Jahr 2019 gab es mehrere Produktrückrufe von Smart-Home-Geräten aufgrund kritischer Sicherheitsprobleme. Zwar gab es bisher keinen größeren Sicherheitsvorfall im Zusammenhang mit Enterprise-IoT, aber 2020 könnte das Jahr sein, in dem das Pendel in die andere Richtung ausschlägt. Im vergangenen Jahr zielten die Lösegeld-Angriffe auf einzelne Rechner in Krankenhäusern und Kommunen, was dazu führte, dass ganze Städte vom Netz genommen wurden. Wenn diese Taktiken über das gezielte Angreifen bestimmter Maschinen hinausgehen, um Daten für Erpressung zu sammeln, ist anzunehmen, dass die Angreifer das Lösegeldmodell auf größere Gruppen von IoT-Geräten, wie medizinische Geräte – einschließlich Herzschrittmacher und Insulinpumpen – ausweiten oder sich auf andere Systeme wie die Verkehrskontrolle konzentrieren werden. Durch kompromittierte Maschinenidentitäten ist es durchaus möglich, Code-Signing-Zertifikate zu verwenden, um IoT-Geräte mit Hilfe von Malware zu „entführen“ oder TLS-Zertifikate zum Erstellen von Zombies zu verwenden. Im Jahr 2020 könnte ein ganzes IoT-Netzwerk gegen Lösegeld gehalten wird.
- Beschlagnahmung der künstlichen Intelligenz (KI): Im Jahr 2020 wird die algorithmische Entscheidungsfindung KI mehr und mehr zum Mainstream werden. Dies wird sowohl Chancen als auch Herausforderungen mit sich bringen, insbesondere im Hinblick auf die Transparenz von KI-Algorithmen. Wenn Organisationen nicht verstehen, wie einige KI-Modelle funktionieren, um bestimmte Entscheidungen zu treffen, ist es möglich, dass kriminelle Akteure diese Verwirrung nutzen, um KI-Ergebnisse zu manipulieren. Viele KI-Modelle beruhen auf blind vertrauenswürdigen Maschinenidentitäten. Wenn diese kompromittiert werden, können Angreifer bösartige Datenströme senden, die wiederum KI-Modelle füttern. Diese Arten von Angriffen können einen weitreichenden Einfluss auf alles haben, von der vorausschauenden Überwachung bis hin zu Finanzprognosen.
Bocek fügt hinzu: „Maschinenidentitäten sind ein relativ neuer und sehr effektiver Angriffspunkt, weil es eine große Lücke zwischen den Sicherheitskontrollen für menschliche und denen für maschinelle Identitäten gibt. Im Jahr 2020 wird jeder – von CISOs bis hin zu Sicherheitsarchitekten und Sicherheitspraktikern – dem Schutz von Maschinenidentitäten in ihren Organisationen Priorität einräumen müssen, um diese sehr realen Sicherheitsrisiken zu reduzieren.“
#Netzpalaver #Venafi