Der Countdown läuft für die Keyfactor Tech Days | Sichern Sie sich noch heute Ihren Platz!

Digital Trust Digest: Die wichtigsten Nachrichten dieser Woche

Trends in der Industrie

Der Digital Trust Digest bietet einen Überblick über die wichtigsten Nachrichten der Woche im Bereich Cybersicherheit. Hier ist, was Sie diese Woche wissen müssen.

grafische Darstellung eines Netzes, das sich vom Symbol einer Person aus erstreckt
Symbol Symbol

Gartner prognostiziert, dass Web3 die Einführung dezentraler Identitäten vorantreiben wird

Jede größere Innovation im Netzwerk- oder Computerbereich bringt ein neues Ökosystem von IAM-Technologien und -Praktiken mit sich - und diese Ökosysteme stoßen oft aufeinander. Laut Gartner könnte das Web3 und sein dezentraler Ansatz für die Identität die Effizienz, den Datenschutz und die Sicherheit unserer Systeme verbessern.

Auf dem Gartner-Gipfel für Identitäts- und Zugangsmanagementvertrat ein VP-Analyst von Gartner die Ansicht, dass im Web3 Identitäts-Wallets an die Stelle von Internet-Browsern als Einstiegspunkt ins Web treten werden. Die Herausforderung besteht darin, eine standardisierte, universelle Brieftasche zu entwickeln und die Interoperabilität zwischen Web2- und Web3-Protokollen herzustellen.

Um zu sehen, wie dezentralisierte Identität die Zukunft sein kann, SDxCentral hat den Überblick.

Symbol Symbol

Twitter-Quellcode auf GitHub geleakt

Laut einem am Samstag eingereichten Takedown-Antrag nach dem Digital Millennium Copyright Act ist ein Teil des geschützten Quellcodes von Twitter seit dem 3. Januar - also fast drei Monate lang - auf GitHub öffentlich zugänglich.

Es ist zwar unklar, ob das Leck Risiken für Twitter-Nutzer birgt, aber die Sicherheitsverletzung deutet auf eine anhaltende Unbeständigkeit innerhalb des Unternehmens hin. Twitter ist jedoch nicht der einzige große Name, der von einem Quellcode-Leck in jüngster Zeit. Samsung, Uber und andere wurden im vergangenen Jahr Opfer von kompromittiertem Quellcode.

In vielen Fällen handelt es sich um böswillige Akteure, in anderen Fällen ist die Komplexität der Arbeit mit Git, CI/CD und einer großen Anzahl von Repositories der Grund dafür. DarkReading bietet Ihnen einen umfassenden Überblick über Vorfälle im Zusammenhang mit Quellcode, so dass Sie Ihren Code schützen können..

grafische Darstellung von farbigen Streifen und Computercode
Foto eines intelligenten Lautsprechers und eines Mobiltelefons
Symbol Symbol

Vor dem Hintergrund des Matter-Standards überdenkt Wemo seine Smart-Home-Strategie

Wemo, das Smart-Home-Unternehmen von Belkin, hat die Entwicklung von Matter-unterstützten Smart-Home-Geräten gestoppt. Obwohl Wemo einige Produkte entwickelt und aktualisiert hat, um Thread, das primäre drahtlose Protokoll unter dem Matter-Standard, zu verwenden, werden diese Produkte nur mit Apple HomeKit funktionieren. Dies umgeht das Versprechen des Matter-Standards einer universellen Kompatibilität von Smart-Home-Plattformen.

Belkin/Wemo entwickeln ihre Produkte in der Regel so, dass sie die strengeren Sicherheitsspezifikationen von Apple erfüllen, was jedoch ihren Preis im Vergleich zu weniger sicheren Geräten aus der Schnäppchenkiste IoT in die Höhe treibt. Dies könnte ein Hinweis darauf sein, wie schwierig es ist, Sicherheit als Produktunterscheidungsmerkmal zu positionieren. 

Während andere große Namen wie Samsung, Google und Amazon Partnerschaften für spezielle Onboardings zwischen ihren Ökosystemen eingehen, war Apple nicht so eifrig bei der Sache. Das zeigt nur, wie schwierig es ist, einen universellen Standard zu implementieren. Für alle IoT Drama, Verge hat die Schaufel.

 

 

Symbol Symbol

Forrester nimmt Stellung zur nationalen Cybersicherheitsstrategie des Weißen Hauses

Zu Beginn dieses Monats kündigte das Weiße Haus die nationale Cybersicherheitsstrategie der Biden-Regierung. In der Strategie werden fünf Hauptpfeiler für eine sichere Zukunft im Internet genannt, darunter die Modernisierung kritischer Infrastrukturen, die offensive Bekämpfung von Bedrohungsakteuren und der Aufbau internationaler Partnerschaften.

Für den Forbes Tech Council, Forrester hat jede Säule und die darin enthaltenen strategischen Ziele aufgeschlüsselt, um Erkenntnisse darüber zu gewinnen, was diese Initiativen für Unternehmen bedeuten und wie Sicherheitsverantwortliche die Strategie mit ihren eigenen Zielen in Einklang bringen können.

Foto von Männern um einen Tisch während einer Präsentation
grafische Darstellung eines Mobiltelefons und des Verfahrens der digitalen Signatur
Symbol Symbol

Google beabsichtigt, den Lebenszyklus von TLS Zertifikaten um mehr als 75 % zu verkürzen

In ihrem Fahrplan "Vorwärts, gemeinsam"kündigte Google seine Absicht an, den Lebenszyklus für öffentliche TLS Zertifikate von 398 Tagen auf 90 Tage zu verkürzen. Für viele Organisationen ist der Prozess der Verwaltung und Erneuerung von Zertifikaten bereits mühsam und zeitaufwändig. Eine Vervierfachung des Aufwands für die Wartung von Zertifikaten würde eine Katastrophe bedeuten.

Google könnte diese Änderung in Form einer Richtlinienaktualisierung oder eines Abstimmungsvorschlags des CA/Browser-Forums vornehmen, aber das ist nicht nötig. Google braucht keine Genehmigung, um das Root-Programm von Chrome zu aktualisieren, und Chrome hat einen so großen Marktanteil, dass jede kommerzielle öffentliche Zertifizierungsstelle ihm praktisch entgegenkommen müsste. 

Google hat keinen Zeitplan für diese Änderung angegeben, aber DarkReading schätzt das Ende des Jahres 2024. Wie aus dem vollständigen Artikel hervorgeht, bleibt viel Zeit, um sich anzupassen, aber keine Sekunde zu verschwenden.