- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Stark gefährdet: Infrastruktur rund um Bitcoin


NTT Security: Wie sicher sind Kryptowährungen wie Bitcoin & Co.?
Trotz des Aufsehen erregenden Höhenflugs des Bitcoins, der ihn für Cyber-Kriminelle eigentlich zu einem lohnenden Ziel macht, ist bisher kein erfolgreicher Angriff auf diese Technologie bekannt geworden

- Anzeigen -





Die wichtigsten IT-Risiken bei der Nutzung von Kryptowährungen: Bei spekulativen Finanzanlagen müssen Anleger immer mit Verlusten rechnen. Das ist bei Kryptowährungen nicht anders als bei Aktien oder Derivaten. Jenseits wirtschaftlicher Risiken stellt sich bei Bitcoin und Co. aber auch die Frage nach der IT-Sicherheit. Die Experten von NTT Security informieren über die wesentlichen Punkte:

Bitcoin ist die bekannteste Implementierung der Blockchain-Technologie und kann nach heutigem Wissenstand als sicher gelten. Die kryptographischen Verfahren sind sehr aufwändig und gut durchdacht. Trotz des Aufsehen erregenden Höhenflugs des Bitcoins, der ihn für Cyber-Kriminelle eigentlich zu einem lohnenden Ziel macht, ist bisher kein erfolgreicher Angriff auf diese Technologie bekannt geworden.

Stark gefährdet ist jedoch die Infrastruktur, die sich um den Bitcoin gebildet hat, und ohne die der Bitcoin nicht funktionieren kann. Bitcoin-Handelsplätze (Börsen) und Wallets (lokale Software für den Zugang zu den Börsen) waren in der Vergangenheit immer wieder Ziel von erfolgreichen Angriffen. Die Marktteilnehmer müssen in solchen Fällen meist mit einem Totalverlust rechnen, da die Betreiber der Börsen derartige Verluste nicht ausgleichen können beziehungsweise wollen.

Ein weiterer möglicher Angriffspunkt sind die Systeme der Nutzer selbst – wer sich auf seinem PC etwa einen Virus eingefangen hat, dem helfen auch beste kryptographische Lösungen nicht. Angreifer können dann Bitcoins leicht auf eigene Konten umleiten. Wer daher am Bitcoin-Verfahren teilnehmen will, muss zuerst seine eigenen Systeme absichern.

Vom hohen Sicherheitsniveau der Bitcoin-Technologie darf man nicht auf andere Kryptowährungen schließen. In der Vergangenheit haben sich wiederholt Design-Fehler gezeigt, die zu Verlusten bei den Teilnehmern geführt haben. So konnte ein Unbekannter beispielsweise einen Programmierfehler bei Ethereum nutzen, um mehrere Millionen dieser Währung auf seinen eigenen Account umzuleiten.

Auf einer ganz anderen Ebene wirkt ein Sicherheitsproblem, das kürzlich in Verbindung mit der Kryptowährung Monero bekannt wurde: Dabei wurden die Rechner von Nutzern bestimmter Websites dazu missbraucht, um im Rahmen eines Botnetzes heimlich und auf Kosten der betreffenden Nutzer das rechenintensive Generieren von Monero (Mining) durchzuführen.

"Alles, was digital ist, ist ein potentielles Ziel für Cyber-Kriminelle, und das gilt natürlich auch für Kryptowährungen", erklärt René Bader, Manager Critical Business Applications & Big Data bei NTT Security. "Auch beim herkömmlichen Online-Banking muss man auf die IT-Sicherheit achten, und wer sich auf dem Rechner, mit dem er Online-Banking betreibt, Malware eingefangen hat, der hat auch hier schlechte Karten. Die Besonderheit bei Kryptowährungen ist jedoch, dass sie keine prinzipielle Instanz kennen, die aufpasst oder womöglich sogar Schadensersatz leistet. Wem Bitcoins durch einen Implementierungsfehler oder durch Schadsoftware abhanden kommen, der verliert sein Geld. Entsprechende Vorsorge ist also unerlässlich."
(NTT Security: ra)

eingetragen: 24.06.18
Newsletterlauf: 13.07.18

NTT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Damit Unternehmensdaten online sicher sind

    Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: "Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte. Fast jeder Vierte (23 Prozent) war davon betroffen."

  • Teil der CISO-View-Industrieinitiative

    CyberArk präsentiert den neuen Forschungsbericht "The CISO View: Protecting Privileged Access in DevOps and Cloud Environments". Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen - gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der "Global Advanced Threat Landscape Report 2018" von CyberArk ergeben, dass mehr als 70 Prozent der befragten Unternehmen noch keine "Privileged Access Security"-Strategie für DevOps-Umgebungen haben.

  • "DNS Flag Day": Das müssen Sie wissen

    Infoblox klärt auf: Der "DNS Flag Day" am ersten Februar ist eine Chance für das in die Jahre gekommene DNS-Protokoll. Dieses existiert bereits seit über dreißig Jahren in zahlreichen Variationen und Modellen. Die gängige EDNS-Erweiterung wird allerdings von einigen DNS Servern nicht unterstützt und daher oft mit diversen Workarounds kompliziert umgangen. Doch das führte zu Problemen: Es entstehen Schwachstellen, die Komplexität steigt, Upgrades werden immer umständlicher und die DNS-Sicherheit leidet. Bestimmte Workarounds werden nun zum DNS Flag Day entfernt. "Der DNS Flag Day wird sich langfristig bei allen Internetnutzern bemerkbar machen. Denn durch eine Vereinfachung der DNS-Quellcodes wird sich die Internetgeschwindigkeit in Zukunft steigern. Gleichzeitig ist dieser Tag eine gute Gelegenheit für alle DNS Administratoren ihr DNS zu testen und gegebenenfalls eine Aktualisierung vorzunehmen", erklärt Frank Ruge, Director Sales Central Europe bei Infoblox die Bedeutung des ersten Februars.

  • Betrügereien im Social Web

    Fast täglich gelangen neue Datenschutzverletzungen in die Schlagzeilen. Verbraucher stellen sich die Frage, wie sie sich vor Cyber-Bedrohungen schützen können. Anlässlich des Europäischen Datenschutztages, gibt der Internet-Security-Experte BullGuard acht Tipps, mit denen Verbraucher sicherer im Internet surfen können und geschützt bleiben.

  • Fünf Schritte für Datensicherheit in der Cloud

    Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security (Germany), das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten. Wenn Unternehmen komplette Geschäftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist - bei der die Sicherheit der Daten eine entscheidende Rolle spielt. NTT Security konkretisiert die wichtigsten Aktivitäten in fünf Schritten.