Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Digital Trust Digest: Die wichtigsten Nachrichten dieser Woche

Trends in der Industrie

Der Digital Trust Digest bietet einen Überblick über die wichtigsten Nachrichten der Woche im Bereich Cybersicherheit. Hier sind fünf Dinge, die Sie diese Woche wissen sollten:

1. Gartner-Analysten teilen ihre Prognosen zur Cybersicherheit für 2023

Da sich das Jahr 2023 dem Ende zuneigt, sprach VentureBeat mit einigen der Top-Analysten von Gartner über ihre Prognosen für das Jahr 2023 im Bereich Cybersicherheit. Hier sind einige ihrer Vorhersagen für das neue Jahr:

  • Anhaltende Lieferketten- und geopolitische Risiken im Zusammenhang mit Malware, Cloud-Infrastruktur und Angriffen auf die Systemintegrität. 
  • Einheitliche Cybersicherheitsplattformen und architektonische Muster werden die Integration, Orchestrierung und Automatisierung der Sicherheit optimieren.
  • Eine Null-Vertrauens-Architektur wird für das Risikomanagement von entscheidender Bedeutung sein und die Sicherheitslage des Unternehmens risikooptimieren.

Lesen Sie mehr über die Prognosen der Gartner-Analysten hier.

2. Branchenführer diskutieren die Zukunft von IoT auf der jährlichen IoT Expo Global

Die jährliche IoT Tech Expo Global fand kürzlich in London statt und stand unter dem Motto "Powering the connected world with IoT". Während der zweitägigen Veranstaltung präsentierten mehr als 100 Vordenker eine neue Vision für die Zukunft von IoT. Sie untersuchten die neuesten Herausforderungen, Möglichkeiten und Innovationen sowie die Auswirkungen von IoT auf alle Industriezweige.

Experten sagen voraus, dass es bis 2030 75 Milliarden vernetzte Geräte geben wird. Und in Kombination mit KI, Cloud und intelligenter Konnektivität kann IoT genutzt werden, um die Leistung zu steigern und zu optimieren, Abfall und Energie zu reduzieren, Katastrophen und Störungen vorherzusagen und Führungskräfte besser zu informieren.

Die wichtigsten Ergebnisse der IoT Tech Expo Global und einen Blick auf die Zukunftsaussichten von IoT finden Sie in diesem TechRepublic-Artikel.
 

3. Nachdem offensichtliche Verbindungen zu Spyware aufgedeckt wurden, ziehen Mozilla und Microsoft Trustcor-Zertifikate zurück

Nach einem kürzlich erschienenen investigativen Bericht der Washington Post Verbindungen zwischen TrustCor und dem Spyware-Anbieter Packet Forensics aufgedeckt hat, haben Microsoft und Mozilla das Vertrauen in die Stammzertifizierungsstelle (CA) entzogen, wodurch TrustCor-Zertifikate sowohl in Edge als auch in Firefox unbrauchbar werden.

In einem TechTarget-Artikel heißt es: "Root-CAs üben eine große Macht im Zertifikats-Ökosystem aus, da ihre Public-Key-Infrastruktur (PKI) die Grundlage der kryptografischen Vertrauenskette bildet. Sie sind die vertrauenswürdigsten und wichtigsten CAs für Browser-Unternehmen. Zusätzlich zur Erstellung ihrer eigenen Zertifikate können Root-CAs ihre PKI nutzen, um die Zertifikate von Zwischen-CAs Dritter zu signieren und zu validieren, die weiter unten in der Vertrauenskette stehen.

Lesen Sie mehr über die Kontroverse hier.

4. Neunundneunzig Prozent der xIoT-Geräte entsprechen nicht den Best Practices der Branche, so eine neue Studie

Ein neuer Bericht von Phosphorus Labs hat ergeben, dass 99 % der Passwörter für xIoT-Geräte (Extended Internet of Things) nicht den Best Practices der Branche entsprechen. Der Bericht besagt auch, dass 80 % der Sicherheitsteams die Mehrheit ihrer xIoT-Geräte nicht identifizieren können.

Der Chief Security Officer des Unternehmens, Brian Contos, erklärte gegenüber SC Media, dass es wichtig ist, den Standard für die Sicherheit auf Geräteebene zu erhöhen, indem Geräte gehärtet und ihre Angriffsfläche reduziert werden. 

Die Lösungen sind jedoch nicht so einfach. Bud Broomhead, CEO von Viakoo, empfiehlt Unternehmen, sich auf IoT und IoT Anwendungsdaten zu konzentrieren und diese zu Erkennungs- und Konfigurationsverwaltungslösungen hinzuzufügen, um die Härtung und Sicherung von IoT Systemen zu unterstützen. 

Entdecken Sie weitere Erkenntnisse aus dem xIoT-Bedrohungs- und Trendbericht.

5. Die Post-Quantum-Kryptografie ist entscheidend für die Abwehr von Cyberangriffen, die auf heutige Daten abzielen

Die Sicherheitsanforderungen des Post-Quantum-Computing beschäftigen viele Branchenführer, darunter Chung Hyun-chul, CEO von Norma, einem südkoreanischen Unternehmen, das sich auf IoT und Quantensicherheit spezialisiert hat. In einem kürzlich geführten Interview mit LightReading spricht er über die Bedeutung der Post-Quantum-Kryptografie und die Sicherheit des Post-Quantum-Computing. Hyun-chul erläutert im Folgenden, wie sich Unternehmen auf die drängendsten Sicherheitsprobleme der Post-Quantum-Technologie vorbereiten sollten:

  • Um sich darauf vorzubereiten, dass ein Post-Quantum-Computer in der Lage ist, die heutige kryptografische Sicherheit mit öffentlichen Schlüsseln zu brechen, empfiehlt er Unternehmen, eine Roadmap zu erstellen, die Aufgaben wie die Durchführung einer Post-Quantum-Risikobewertung und die Überprüfung, wie schnell PKI auf Post-Quantum-Kryptografie migriert werden kann, umfasst.
  • Um auf HNDL-Angriffe (Harvest Now, Decrypt Later) reagieren zu können, müssen Unternehmen davon ausgehen, dass ihre derzeit verschlüsselten Daten entschlüsselt werden können, und einen sequenziellen Ansatz zur Sicherung wichtiger Informationen und Infrastrukturen verfolgen.

Informieren Sie sich über die Schlagzeilen der letzten Woche hier.