- Anzeigen -


Wichtige IT-Security-Trends 2015


Podiumsdiskussion stellt Internet der Dinge und Quantencomputing zum Brechen von Algorithmen in den Mittelpunkt
Eines der größten Probleme beim IoT ist, dass Unternehmen bei grundlegenden Sicherheitspraktiken wie dem Patchen zu unbeweglich sind

(02.02.15) - An dem (ISC)2; Security Congress EMEA, im Dezember letzten Jahres in London, nahmen Experten aus der IT-Sicherheit und Informationssicherheit aus ganz Europa teil. Unter anderem waren auf dem Kongress und für das kommende Jahr das Internet der Dinge und die IT-Sicherheit bezüglich der neuen Quantencomputer wichtige diskutierte Themen.

Rainer Rehm, Präsident des (ISC)2; Chapter Germany e.V., zeigt sich zufrieden: "Der Kongress war sehr informativ und der Dialog und Austausch mit Experten aus anderen Ländern wie Afrika oder dem Nahen Osten hilft allen Beteiligten und erlaubt die Erweiterung von Netzwerken. Die Diskussion und der Input im internationalen Rahmen waren besonders wichtig. Für mich war der Ansatz des IT-Sicherheitsgesetzes in Großbritannien besonders interessant, dort denkt man progressiver und kooperativer. Die Regierung spricht Unternehmen eher Empfehlungen aus und bringt sich unterstützend in die Diskussion ein. Hier können auch andere Regierungen im Hinblick auf das im Dezember verabschiedete IT-Sicherheitsgesetz noch etwas lernen."

Auf einer Podiumsdiskussion geleitet von John Colley, Professional Head, (ISC)2; EMEA erörterten Dr. Stefan Lüders, Leiter des Bereichs Computersicherheit beim CERN, Ray Stanton, Executive Vice President of Professional Services bei BT und the Right Honourable David Blunkett MP früherer Cabinet Minister und Home Secretary in der britischen Regierung zusammen mit den Kongress-Teilnehmern eine Reihe künftiger Technologien und Trends, die unsere Sicherheitslandschaft bedrohen.

Internet der Dinge und Quantencomputer
Die Diskussionsteilnehmer wiesen insbesondere auf das Internet of Things (IoT) als eine der nächsten großen Sicherheitsbedrohungen am Horizont hin. Sie warnten, dass diese untereinander vernetzten Geräte jetzt erschwinglich genug werden, um von Verbrauchern und Unternehmen weithin genutzt zu werden, während zugleich wenig darauf hindeute, dass die bereits erkannten gravierenden Sicherheitslücken die Durchsetzung dieser Technologie verlangsamen werden.

"Eines der größten Probleme beim IoT ist, dass wir bei grundlegenden Sicherheitspraktiken wie dem Patchen zu unbeweglich sind", sagte Lüders. "Die Benutzer patchen ja schon ihre Computer nur selten, und noch weniger werden sie Dutzende von Geräten in ihrem Haushalt laufend aktualisieren. Ohne eine Veränderung der Sicherheitsprozesse, die zu schnellerem und flexiblerem Patching führt, könnte dies ein Riesenproblem werden."

Die Diskutanten zeigten sich darüber besorgt, dass IoT-Geräte Kriminellen erleichtern könnten, den genauen Aufenthaltsort potenzieller Opfer zu verfolgen und festzustellen, wann deren Haus leer steht. Wenn Einbrecher feststellen wollen, wann jemand im Haus ist, brauchen sie nur die Einstellungen der gehackten IoT-Geräte zu überprüfen. Beispielsweise könnten die Einstellungen für die Heizung oder Beleuchtung zeigen, wann Bewohner nach Hause kommen. Darüber hinaus wiesen die Diskussionsteilnehmer auf die Auswirkungen hin, die die Entwicklungen bei Quantencomputern auf die Sicherheit haben werden.

"Einige der Anwendungen im Bereich Quantencomputing sind nicht so sehr Zukunftsmusik, wie wir vielleicht glauben", erklärte Stanton. "So zeigen etwa neuere Arbeiten zum Soliloquy-Algorithmus, dass diese Technologie allmählich eingesetzt wird. Quantencomputing ist schon angewandt worden, um Algorithmen zu brechen. Das sollte uns interessieren."

Notwendige Veränderungen bei den Menschen und Richtlinien
Neben diesen rein technischen Herausforderungen ging es auch um Forderungen nach grundlegenden Veränderungen bei der Sicherheitsschulung, Bewusstseinsbildung und Prioritätensetzung – in Unternehmen genauso wie in staatlichen und wissenschaftlichen Einrichtungen.
Wie Dr. Lüders erklärte, muss das Thema Sicherheit im Computerunterricht von Anfang an eine größere Rolle spielen, anstatt erst ganz am Schluss noch nachgereicht zu werden. "Wenn man jemandem sicheres Verhalten in der realen Welt beibringt – zum Beispiel beim Überqueren einer Straße –, dann wird dieses Verhalten für ihn schnell selbstverständlich. Um wirklich etwas zu erreichen, müssen wir diese Art von Unterweisung auch auf die Online-Welt übertragen."

David Blunkett führte zudem aus, dass der Staat die Art und Weise verändern muss, wie er die Sicherheitsgesetze anwendet. "Die Gesetze zu Ermittlungsmöglichkeiten, die die Regierung in die Lage versetzen soll, auf verschlüsselte Kommunikation zuzugreifen, werden jetzt für Zwecke genutzt, die nichts mehr mit den ursprünglichen Zielen zu tun haben – zum Beispiel, um sich Zugang zu den Dokumenten von Journalisten zu verschaffen. Verschlüsselung soll den Schutz der Privatsphäre gewährleisten. Wenn die Richtlinien zur Privatsphäre von Staaten verletzt werden, ist dies eine Gefahr für die Freiheit und Demokratie, ebenso wie für die künftigen Aktivitäten von Unternehmen."

Über den (ISC)2 Security Congress EMEA
Der (ISC)2 Security Congress EMEA 2014 ist die erste mehrtägige Konferenz in der EMEA-Region (Europa, Naher Osten und Afrika), die (ISC)2; (ISC-squared) veranstaltet. Aufbauend auf den Erfahrungen, die beim mittlerweile im vierten Jahr stattfindenden (ISC)2 Security Congress in den USA gewonnen wurden, bietet der (ISC)2 Security Congress EMEA ein umfangreiches Seminarprogramm. Es umfasst fünf fokussierte Themenbereiche, einen Tag mit Fortbildungs-Workshops vor der eigentlichen Konferenz, Special-Interest-Sessions sowie ein Galadinner. Die Grundsatzreferate und Plenarsitzungen werden durch einen breiten Überblick über aktuelle branchenrelevante Themen und Probleme ergänzt, untergliedert in folgende Bereiche: Governance, Risk & Compliance; Mobile Security; Human Factor; Architecture; und Data Security. ((ISC)2: ra)

(ISC)2: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Kryptografie wird jetzt zukunftssicher

    Fortschritte bei der Entwicklung leistungsfähiger Quantencomputer haben zuletzt Google in die Schlagzeilen gebracht, auch die Kryptografie hält in diesem Wettlauf das Tempo mit: genua und Partner entwickeln im Projekt QuaSiModO (Quanten-Sichere VPN-Module und Operantionsmodi) Verschlüsselungsverfahren zur Kommunikation via Internet, die der neuartigen Rechenleistung von Quantencomputern standhalten. Denn viele der heute gängigen Krypto-Verfahren werden unsicher, sobald Quantencomputer marktreif sind. Das Ziel des Forschungsprojekts: bis 2022 praxistaugliche Verschlüsselungsverfahren zur sicheren Kommunikation in der aufziehenden Ära der Quantencomputer entwickeln. Projektpartner sind der Netzwerkausrüster ADVA Optical Networking SE, das Fraunhofer-Institut AISEC, die Ludwig-Maximilians-Universität München (LMU) und der IT-Sicherheitshersteller genua GmbH als Konsortialführer.

  • Dokumentenprüfung & Identitätsfeststellung

    secunet ist langjähriger Partner der Bundespolizei bei der Entwicklung einer modernen Informationsarchitektur für die digitale Polizeiarbeit. Ein Ergebnis der Zusammenarbeit ist die Entwicklung einer "Smart Police App" auf Basis der Software Plattform "secunet biomiddle". Die Applikation ermöglicht einen orts- und endgeräteunabhängigen Zugriff sowie die Verarbeitung polizeilicher Informationen. Ab sofort ist die App auch für iOS verfügbar und steht den Polizeien der Länder zur Verfügung. Bereits seit 2018 setzt die Bundespolizei bei Personenkontrollen in mobilen Einsätzen erfolgreich Apps zur Dokumentenprüfung und Identitätsfeststellung ein. Mit der App "BPOL-Dokumentenprüfung" können Bundespolizisten elektronische Identitätsdokumente (eID) unterwegs flexibel und sicher mit dem Smartphone auslesen und prüfen. Darüber hinaus ist die Verifikation biometrischer Daten, wie z.B. der Vergleich des im Chip gespeicherten Gesichtsbildes mit dem Livebild der Person, möglich.

  • Fortinet übernimmt SOAR-Anbieter CyberSponse

    Fortinet gab die Übernahme von CyberSponse, einem führenden Anbieter von Security Orchestration, Automation and Response (SOAR)-Plattformen mit Sitz in Arlington, Virginia, bekannt. CyberSponse, bereits Fortinet Security Fabric-Partner, wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen und Security-Vorgänge noch stärker vereinfachen. Die heutige Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Darüber hinaus trägt die zunehmende Anzahl von Produkten für die Absicherung von Endpunkten zu einer sinkenden Alarmbereitschaft bei. Hinzu kommt oftmals ein Mangel an Cyber-Security-Kenntnissen. Dadurch verschärft sich die ohnehin schon komplexe Security-Umgebung. Um dieser Komplexität entgegenzuwirken, versuchen Unternehmen und Service Provider, ihre Abläufe zu vereinfachen und die Effizienz der heutigen Security Operations Center (SOCs) zu maximieren. Dazu werden Warnmeldungen aus einer Vielzahl von Sicherheitsprodukten konsolidiert und getestet sowie Analysen und sich wiederholende Aufgaben automatisiert. Zudem kommen klar definierte Playbooks zum Einsatz, um eine Reaktion auf Vorfälle in Echtzeit zu ermöglichen.

  • Operationsbasis für weitere Innovationen

    EfficientIP hat von Jolt Capital eine Investitionseinlage in Höhe von 11 Millionen Dollar erhalten, um das weitere Unternehmenswachstum zu unterstützen. Die Investition dient dazu, die internationale Expansion voranzutreiben und das Serviceangebot als Reaktion auf die gestiegene globale Nachfrage nach DDI (DNS, DHCP und IP-Adressmanagement)-Anwendungen strategisch auszubauen. Die Experten von EfficientIP unterstützen Unternehmen, online zu bleiben und sich vor Datenverlust zu schützen, indem sie die Grundlage der IP-Infrastruktur zuverlässig, flexibel und sicher gestalten. Eine wachsende Anzahl angeschlossener Geräte und die Kombination von Cloud- und Inhouse-Computing macht die IT immer komplexer. Vor diesem Hintergrund hilft EfficientIP Unternehmen, Prozesse zu vereinfachen und wettbewerbsfähiger zu werden. "Die Investition macht es möglich, unsere Expansion auf globaler Ebene zu beschleunigen", kommentiert David Williamson, CEO von EfficientIP. "Die Marktchancen für DDI-Lösungen wachsen, und wir möchten diesen Schwung nutzen, indem wir unsere Vertriebsmannschaft verstärken. Das schafft eine Basis, die aktuelle Nachfrage zu befriedigen und weitere Innovationen voranzutreiben, die wirklich wichtig sind, um die Kundenbedürfnisse von morgen weiterhin zu erfüllen. Angesichts der Erfolgsbilanz bei der Skalierung von Technologieunternehmen weltweit ist Jolt Capital ein idealer Partner, um uns in dieser Wachstumsphase zu unterstützen."

  • Debatte zur SSL-Zertifikat-Laufzeit

    Die Debatte um die Laufzeit von SSL-Zertifikaten ist neu entfacht: Einst drei Jahre gültige SSL-Zertifikate müssen mittlerweile alle zwei Jahre ausgetauscht werden. Eine weitere Verkürzung der SSL-Zertifikate-Laufzeit wurde erst im September im CA/B-Forum diskutiert. Die meisten Zertifizierungsstellen sprachen sich dagegen aus - nun hat sich auch Sectigo, ehemals Comodo, zum Thema positioniert. "Ein Hauptargument für die Verkürzung der Lebensdauer von SSL-Zertifikaten war die Sicherheit: Durch Herabsetzung der Gültigkeitsdauer können kompromittierte Zertifikate nicht sehr lange für missbräuchliche Zwecke genutzt werden. Die Zertifizierungsstellen hingegen argumentieren gegen eine Verkürzung der Laufzeit. Gründe sind die hohen Kosten sowie der höhere zeitliche Aufwand, der mit dem Verkürzen der Gültigkeitsdauer für die Kunden einhergeht", fasst Patrycja Tulinska, Geschäftsführerin der PSW Group, zusammen und ergänzt: "Der CA Sectigo ist es nun gelungen, einen Kompromiss zu finden. Die Zertifizierungsstelle stellt als erste wieder 5-Jahres-Zertifikate aus, jedoch ohne die Sicherheit herabzusetzen. Kunde können beim Kauf dieses SSL-Zertifikats durch Rabatte sparen, ohne auf Sicherheit verzichten zu müssen."