- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sichere Zwei-Faktor-Authentisierung bringt Abhilfe


Gefahr offensichtlich unterschätzt: Illegaler Onlinehandel mit gehackten Daten boomt
Die mangelhafte Fähigkeit zur Entdeckung von Datenschutzvorfällen ist kein Zufall

- Anzeigen -





Kommentar von Thorsten Krüger, Director Regional Sales IDP DACH & CEE bei Gemalto

Aktuell macht ein Bericht über 620 Millionen angebotene Zugangsdaten die Runde, welche im Darknet für weniger als 20.000 US-Dollar angeboten werden. Trotz neuer Vorgaben wie der Datenschutz-Grundverordnung (DSGVO) scheint die Lage nicht besser zu werden. Besonders kritisch ist, dass gerade beim Thema von persönlichen Informationen bekannte Best Practices nicht umgesetzt werden. Drei Schlüsse sind besonders wichtig:

Punkt 1: Schutz von Accounts nur durch Passwörter ist nicht mehr zeitgemäß
In vielen Organisationen werden Zugänge nur durch Kennwörter geschützt. Zudem wird den Nutzern die Wahl des Passwortes überlassen. Diesen Faktor planen die Kriminellen mit ein. Die Hintermänner bewerben im Beispiel Credential-Stuffing-Attacken. Hierbei werden E-Mail-Passwort-Pärchen bei unterschiedlichen Online-Plattformen ausprobiert, obwohl der Bezug zum Anbieter erstmal nicht besteht. Durch die Automatisierung der Angriffe und die Fahrlässigkeit bei der Nutzer lassen sich so weitere Accounts übernehmen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht sich in seinem aktuellen Lagebericht für den Einsatz von Authentifizierung mit mehreren Faktoren aus: "Eine sichere Zwei-Faktor-Authentisierung schafft hier Abhilfe. Dabei werden statt einem Faktor zwei für die Authentisierung verwendet." Ein zweiter Faktor ist traditionell eine Smart Card, kann aber auch über ein PushTAN über das Mobiltelefon erfolgen. Entsprechende Angebote gibt es für Organisationen jeglicher Größe, aber auch für den privaten Gebrauch. Trotz des Sicherheitsvorteils setzen immer noch zu wenige Unternehmen auf diese Technologie.

Punkt 2: Unzureichende Anwendung von starker Verschlüsselung
Beim genannten Vorfall waren die Passwörter teilweise im Klartext gespeichert. Einige Informationen waren mit dem schon seit Jahren als unsicher gelten Algorithmus MD5 verschlüsselt. Sicherheitsexperten sowie das BSI sind von den Vorteilen von Kryptographie überzeugt, warnen aber auch vor dem Versagen der Schutzwirkung, falls diese unsauber implementiert wird. Grundsätzlich sollten alle Informationen nur verschlüsselt gespeichert werden. Die Mechanismen sollten dem Stand der Technik entsprechen. Besonders das Schlüsselmaterial muss verwaltet und geschützt werden, denn Verschlüsselung steht und fällt mit dem richtigen Umgang der Keys.

Punkt 3: Unternehmen fokussieren sich zu einseitig auf Perimetersicherheit
Einige der Opfer konnten nicht durch die betroffenen Portale vorgewarnt werden. Die mangelhafte Fähigkeit zur Entdeckung von Datenschutzvorfällen ist kein Zufall. Viele Firmen sind immer noch zu sehr auf die Endpunkte und die Außenbereiche ihrer Netzwerke fixiert. Dabei warnt das BSI bereits seit 2016 und spricht von "Assume the Breach". Genau weil sich durch IoT, Cloud Computing und BYOD immer neue Angriffsvektoren auftun, müssen IT-Teams damit rechnen, dass es Kriminellen gelingt, in ihre Netzwerke einzudringen. Deshalb müssen IT-Entscheider Prozessen und Mechanismen implementieren, die auch im Fall der Fälle Informationen schützen.

Fazit
Es fehlt nicht an Awarness und Wissen um mögliche Gefahrenherde. Schlagzeilen über immer größere Datenschutzverletzungen gibt es immer wieder und spätestens seit der Anwendbarkeit der DSGVO stehen Organisationen unter Zugzwang. Es ist daher umso überraschender, dass bei den grundlegenden Mechanismen so nachlässig gehandelt wird. Das Beispiel verdeutlicht, dass es bei elementaren Standardvorkehrungen wie durchgehend starker Kryptografie mit passendem Schlüsselmanagement und Multi-Faktor-Authentifizierung noch viel Handlungsbedarf besteht.
(Gemalto: ra)

eingetragen: 11.03.19
Newsletterlauf: 03.05.19

Gemalto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Pressevielfalt im Internet wird spürbar abnehmen

    Die EU hat sich auf eine neue Urheberrechtsrichtlinie geeinigt. Dazu erklärt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder: "Für die Künstliche Intelligenz ist die Urheberrechtsreform ein Schritt nach vorne. In allen anderen Bereichen kennt die Richtlinie nur Verlierer. So hat sich die EU für Upload-Filter und gegen Meinungsfreiheit entschieden. Erst löschen und bei Beschwerde wieder hochladen - das führt das Recht auf freie Rede ad absurdum. Von der uns bekannten Meinungsfreiheit werden wir uns in einem gewissen Maß verabschieden müssen.

  • Aus Unternehmenssicht praxisfern

    Zu den aktuellen Plänen der SPD für ein "Daten für alle Gesetz" sagt eco Vorstandsvorsitzender Oliver Süme: "Eine Debatte darüber wie und unter welchen Umständen Zugang zu Daten erfolgt ist wichtig und eine Gestaltungsaufgabe für die Politik. Es bedarf dabei einer sorgfältigen Abwägung, wann Daten - auch personenbezogene - zugänglich gemacht werden sollen. Das von der SPD angeregte "Daten-für-alle"-Gesetz halte ich in diesem Zusammenhang für problematisch, weil es aus Unternehmenssicht praxisfern ist und zum Hemmschuh für die weitere Entwicklung des Digitalstandorts Deutschland werden könnte. Ein nationaler Alleingang beim Thema Daten wäre in diesem Kontext mehr als unklug."

  • Geschäftsbetrieb möglichst effektiv zu stören

    Laut Recherchen der "Welt am Sonntag" beobachteten Sicherheitsbehörden im Vergleich zum letzten Jahr einen eindeutigen Anstieg von Angriffen auf die IT-Infrastruktur von Organisationen. Die Attacken, hinter denen oftmals ausländische Geheimdienste vermutet werden, zielen neuerdings weniger darauf ab, Geld zu erpressen - vielmehr ist das Ziel, den Geschäftsbetrieb möglichst effektiv zu stören. Beispielsweise werde die Wasser- und Stromversorgung manipuliert. Laut dem Bundesamt für Sicherheit in der Informationstechnik haben die Angriffe eine neue Qualität erreicht. Auch wenn selbstverständlich nicht jeder Störfall mit einem Hack gleichzusetzen sei, wie das BSI betont, sei die Zahl der Vorfälle doch deutlich gestiegen - von 145 im Berichtszeitraum Juni 2017 bis Ende Mai 2018 auf ganze 157 Meldungen in der zweiten Hälfte des Jahres 2018. Hiervon haben 19 dieser Vorfälle den Energiesektor betroffen.

  • Implementierung regulatorischer Anforderungen

    Europäischer Rat und Europäisches Parlament haben entschieden, die Übergangsfrist für so genannte kritische Referenzwerte (Benchmarks) bis Ende 2021 zu verlängern. Hiermit wird ein zentrales Anliegen der Deutschen Kreditwirtschaft (DK) aufgegriffen. Die Entscheidung ist laut Bundesverband deutscher Banken e.V. sehr zu begrüßen, denn der ursprünglich vorgesehene Zeitrahmen war erheblich zu kurz. Die Anbieter kritischer Referenzwerte konnten die Arbeiten an der methodischen Herleitung noch nicht abschließen.

  • Banken begrüßen Brexit-Steuerbegleitgesetz

    Der Deutsche Bundestag hat das Brexit-Steuerbegleitgesetz verabschiedet. Mit dem Gesetz sollen mögliche negative Folgen eines harten Brexit vermieden werden. "Wir sind in Deutschland auf einen harten Brexit vorbereitet! Dieses klare Signal hat die Politik mit dem verabschiedeten Gesetz gesendet", erklärte Andreas Krautscheid, Hauptgeschäftsführer des Bankenverbandes. "Bundestag und Bundesregierung zeigen, dass sie bereit sind, alle geeigneten Maßnahmen zu treffen, um Nachteile für die in Deutschland ansässigen Unternehmen zu vermeiden."