- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Implementierung einer Public Key Infrastructure


IoT verändert Sicherheitsdenken: Warum PKI immer wichtiger wird
In den letzten Jahren haben Unternehmen bereits begonnen die Sicherheitskontrollen zu verstärken, die sie für ihre PKI verwenden

- Anzeigen -





Von John Grimm, Senior Director of IoT Security Strategy, Thales eSecurity

Die digitale Transformation hat inzwischen eine Vielzahl von Branchen erreicht. Nicht zuletzt angetrieben durch die rasante Weiterentwicklung des Internet of Things (IoT) und die darin liegenden unternehmerischen Möglichkeiten. Wie etwa den, sich Wettbewerbsvorteile gegenüber der Konkurrenz zu verschaffen. Richtig aufgesetzt haben IoT-Projekte das Potenzial, betriebliche Abläufe zu rationalisieren, neue Umsatzquellen zu erschließen und Dienstleistungen besser auf die Bedürfnisse der Kunden zuzuschneiden. So erheben und sammeln IoT-Geräte Unmengen von Daten, die Firmen analysieren und für sich nutzbar machen können.

Dazu muss allerdings eines gewährleistet sein: Sowohl die Geräte als auch die Daten müssen vertrauenswürdig sein. Sonst hätte es wenig Sinn, sie aufwendig zu analysieren und zueinander in Beziehung zu setzen. Will man die ambitionierten Ziele der digitalen Transformation erreichen, braucht es zwingend eine Vertrauensbasis für IoT-Anwendungen. Eine Technologie, die sich in dieser Hinsicht bereits bewährt hat, wird hier zu einem der zentralen Bausteine: eine auf Best Practices basierende Public Key Infrastructure (PKI).

Thales eSecurity arbeitet bereits seit vier Jahren mit dem Ponemon Institute zusammen um die Trends zu untersuchen, die sich bei der Weiterentwicklung von PKI weltweit beobachten lassen. In diesem Jahr belegt die Studie eindeutig, dass sich das IoT zur maßgeblichen Triebfeder für die PKI entwickelt hat. Für die diesjährige Studie wurden mehr als 1.600 IT- und IT-Sicherheitsfachkräfte weltweit befragt. Die Ergebnisse unterstreichen zweierlei. PKI ist eine der Kerntechnologien, wenn es um Authentifizierung geht und das für eine Vielzahl unterschiedlicher Anwendungsfelder. Und: das Internet of Things ist unzweifelhaft der nächste große Anwendungsbereich. Seit 2015 hat sich der Einfluss des IoT als treibende Kraft für eine Public Key Infrastructure inzwischen mehr als verdoppelt, von 21 Prozent auf aktuell 44 Prozent. Weiterhin hat die Studie ergeben, dass innerhalb der nächsten beiden Jahre annähernd die Hälfte aller IoT-Geräte (42 Prozent) digitale Zertifikate zur Authentifizierung nutzen werden. Angeführt wird der Trend übrigens von Deutschland, gefolgt von den USA und UK.

In den letzten Jahren haben Unternehmen bereits begonnen die Sicherheitskontrollen zu verstärken, die sie für ihre PKI verwenden. Das sind gute Nachrichten für all diejenigen, die bereits getätigte Investitionen auch für anstehende IoT-Implementierungen nutzen wollen. Um die Anzahl von IoT-Geräten zuverlässig zu authentifizieren muss ein Unternehmen dann nicht bei Null anfangen. Vielmehr haben Firmen mit der PKI eine grundlegende und bewährte Technologie an der Hand, die sie aktuell bereits für zentrale Anwendungen verwenden.

Was die Implementierung einer Public Key Infrastructure anbelangt, bleiben allerdings viele der traditionellen Herausforderungen bestehen. Etwa der Mangel an klar zugeordneten Verantwortlichkeiten, den 70 Prozent der Befragten beklagen. Für 73 Prozent der befragten Deutschen sind unklare Verantwortlichkeiten auch die größte Herausforderung beim Ausbringen und Verwalten einer PKI. Dazu kommt der Mangel an Ressourcen und Fachkräften. Interessanterweise kämpfen etliche IoT-Pilotprojekte und Proof-of-Concept-Anwendungen mit ähnlichen Problemen.

Was heißt das alles nun für Unternehmen, die sich vielleicht immer noch schwer tun, ein höheres Sicherheitslevel rund um ihre PKI einzuziehen? Firmen sollten die Ergebnisse ganz klar als Aufruf betrachten jetzt zu handeln. Die Studie zeigt, dass Unternehmen durchschnittlich acht verschiedene Anwendungen PKI-basiert betreiben. Innerhalb der letzten Jahre sind es vor allem Cloud-Anwendungen gewesen und jetzt das IoT, die für neue Herausforderungen bei der PKI-Planung sorgen. Wir können vermutlich davon ausgehen, dass die Entwicklung hinsichtlich von IoT und PKI nach einem ganz ähnlichen Muster abläuft wie die von Cloud Computing und PKI.

Firmen müssen den aktuellen Erfordernissen beim Einsatz von digitalen Zertifikaten Rechnung tragen und sich gleichzeitig für die Zukunft wappnen. Eine Zukunft, die durch Diversifizierung und Größenordnungen bisher unbekannten Ausmaßes gekennzeichnet ist.

Aus welcher Perspektive auch immer man es betrachtet, die IoT-Sicherheit muss dort ansetzen, wo man Geräten und den von ihnen erzeugten Daten vertrauen muss.

Unternehmen setzen digitale Technologien ein um ihre betrieblichen Abläufe zu verbessern, um ihren Kunden einen Mehrwert zu bieten und um Wettbewerbsvorteile für sich zu verbuchen. IoT-Initiativen bilden also das Rückgrat dieser Bestrebungen. Aber es macht keinerlei Sinn die erhobenen Daten zusammenzuführen, zu analysieren oder auf ihrer Basis unternehmerische Entscheidungen zu treffen, wenn nicht sichergestellt ist, dass Gerät und Daten vertrauenswürdig sind. Will man IoT-Anwendungen unternehmensweit sicher und in einem geschützten Umfeld betreiben, braucht man Sicherheitstechniken, die ihre Funktionstüchtigkeit schon seit langem unter Beweis gestellt haben. Wie PKI.
(Thales eSecurity: ra)

eingetragen: 28.10.18
Newsletterlauf: 22.11.18

Thales: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • IoT-Geräte kompromittieren

    Sei es der Kühlschrank, der meldet, wenn die Milch alle ist, oder der Thermostat, der Nutzungsstatistiken aufs Smartphone sendet - verschiedenste Produkte, die traditionell nicht über eine Netzwerkverbindung verfügten, werden mittlerweile damit ausgestattet. Abgesehen von Computer, Telefon, Tablet oder Router gilt grundsätzlich jedes Endanwender-Gerät, das sich mit einem Netzwerk verbinden kann, als IoT-Device. Zu den größten Problemen dieser Entwicklung zählen jedoch immer noch die vielen Sicherheitslücken der Geräte. Zwar bemühen sich Hersteller mittlerweile um Verbesserungen, zugleich zeigen sich neue Bedrohungen wie die Kompromittierung von Anmeldeinformationen durch Schwachstellen in Web- und Mobil-Applikationen bestimmter IoT-Devices.

  • Maschinelles Lernen in der IT-Security

    Artificial Intelligence, zu Deutsch Künstliche Intelligenz (KI), hat sich zum Hypebegriff entwickelt und es scheint fast so, als wären alle IT-Lösungen über Nacht intelligent geworden. KI wird als Antriebsfeder der digitalen Transformation betrachtet, doch steckt sie in ihren Anwendungsbereichen noch in den Kinderschuhen. Im Prinzip geht es darum, menschliche Entscheidungsstrukturen mit Hilfe eines Computers nachzubauen, ihn sozusagen "intelligent" werden zu lassen. Häufig wird die Begrifflichkeit verwendet und dabei absichtlich mit dem Maschinellen Lernen synonym verwendet. Doch Maschinelles Lernen ist eher ein Teilgebiet der KI. Maschinelles Lernen ist im Prinzip auf Algorithmen basierende Software, die darauf spezialisiert ist, sehr große Datenmengen anhand vordefinierter Parameter zu bearbeiten.

  • Geschichte und Zukunft der Ransomware

    Aktuelle Ransomware-Angriffe wie das erneute Aufflammen der GandCrab-Welle oder die Attacke auf den deutschen Maschinenbauer Krauss Maffei, durch den zahlreiche Rechner lahmgelegt und die Produktion wochenlang gedrosselt wurde, zeigen, dass das Geschäftsmodell der Datengeiselnahme für Cyberkriminelle leider nichts an Attraktivität eingebüßt hat. Lösegelderpressung durch Ransomware hat von ihren frühesten Anfängen vor 30 Jahren bis heute eine berüchtigte Karriere hingelegt. Durch die enorme Professionalisierung der Vertriebswege, beispielsweise durch Ransomware-as-a-Service (RaaS), wurden Krypto-Trojaner-Attacken auch für technisch wenig versierte Kriminelle zu einer der lohnenswertesten und erfolgreichsten Angriffsarten.

  • Unterschätzte Bedrohung "Datendiebstahl"

    Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017 rund 2,6 Milliarden Daten gestohlen. Das entspricht einer Zunahme von 88 Prozent im Vergleich zum Vorjahr (1). Trotzdem wird diese Gefahr häufig noch immer unterschätzt. Denn gerade durch das Aufkommen des Internet of Things (IoT) sowie des Industrial Internet of Things (IIoT) können die Folgen solcher ungewollten Datenabflüsse weitaus größere Ausmaße haben als "nur" den reinen Verlust von wichtigen Daten. Dabei haben es die Hacker auf den ersten Blick auf vermeintlich uninteressante Unternehmens- und Mitarbeiterdaten abgesehen.

  • Wer muss die Sicherheitsstrategie mittragen?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?