Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Digital Trust Digest: Die wichtigsten Nachrichten dieser Woche

Trends in der Industrie

Der Digital Trust Digest bietet einen Überblick über die wichtigsten Nachrichten der Woche im Bereich Cybersicherheit. Hier sind fünf Dinge, die Sie diese Woche wissen sollten.

Symbol Symbol

CISOs teilen 14 Erfahrungen aus dem Jahr 2022

Die Welt verändert sich für CISOs. Inmitten von Arbeitskräftemangel, geopolitischen Konflikten und der Zunahme von Angriffen auf die Lieferkette stehen CISOs unter dem Druck, die erhöhten Budgets auszunutzen und greifbare Gewinne für ihre Unternehmen zu erzielen.

CSO Online befragte Sicherheitsverantwortliche von Google, Veracode, Thrive, Trustwave und anderen Unternehmen nach ihren wichtigsten Erkenntnissen aus dem vergangenen Jahr und einem Ausblick auf das Jahr 2023. Die Antworten reichten von Sicherheitsversicherungen und Gesetzen bis hin zu Linksverschiebung software und der Einführung von Zero Trust.

Siehe die gesamte Liste bei CSO Online. Es gibt einen Kern an Weisheit für jeden, der einen proaktiven Ansatz für Cybersicherheitsoperationen sucht.

Symbol Symbol

NIST-Maßnahme soll explosiven Post-Quantum-Kryptographie-Markt ankurbeln

Während das NIST seine endgültige Auswahl der PQC-Algorithmen trifft, ist der Rest der Branche bereit, seinem Beispiel zu folgen. ABI Research, ein globales Technologieforschungsunternehmen, prognostiziert, dass die PCQ-Umsätze in den nächsten fünf Jahren sprunghaft ansteigen werden, da sich die Unternehmen beeilen, sich an die neuen NIST-Standards anzupassen. 

Der Fortschritt der Arbeit in diesen Foren wird ein Zeichen für die technologische Reife sein, und das Ziel für die Anbieter wird es sein, "Plug-and-Play"-Technologien für ihre jeweiligen Branchen zu präsentieren, die eine einfachere kommerzielle Integration und Übernahme ermöglichen", sagte Michela Menting, ABI's Cybersecurity Applications Research Director. 

Krypto-Agilität wird in der Post-Quantum-Ära von entscheidender Bedeutung sein. Lesen Sie den Bericht von ABI um zu erfahren, wie sich die Entscheidung des NIST auf Ihr Unternehmen auswirken wird.

Symbol Symbol

Trotz der Fristen des Weißen Hauses wird sich der Übergang zur Post-Quantum-Technologie hinziehen

In einem Memo des U.S. Office of Management and Budget vom 18. November werden die Behörden aufgefordert, ihre ersten Verzeichnisse kryptografischer Systeme vorzulegen, in denen anfällige Systeme identifiziert werden, aber das ist eine große Aufgabe.

Die meisten Behörden haben Schwierigkeiten, die schiere Menge an Systemen, die von PKI abhängen, zu erfassen. In der Zwischenzeit können sich die Wissenschaftler nicht darauf einigen, wie ein Qubit - das quantenmechanische Analogon zu einem Bit - definiert werden soll. Nur ein Unternehmen, das Quantensicherheit als Dienstleistung anbietet, hat einen Phase-III-Vertrag erhalten, der es ihm erlaubt, Verträge mit Bundesbehörden abzuschließen.

Das jüngste Memo ist nur eines in einer Reihe von Richtlinien und Gesetzen, die die USA zum Weltmarktführer in Sachen Sicherheit machen sollen, auch wenn Experten davon ausgehen, dass die Umstellung mindestens ein Jahrzehnt dauern wird. Weitere Informationen über den "größten Upgrade-Zyklus in der Geschichte der Menschheit" finden Sie gehen Sie zu FedScoop.

Symbol Symbol

Malware-verseuchte App-Updates ermöglichen vollen Zugriff auf Android-Geräte

Mehrere namhafte Gerätehersteller wie Samsung und LG waren von einem Sicherheitsleck betroffen, bei dem Herstellerschlüssel verwendet wurden, um mit Malware infizierte App-Updates als legitime Aktualisierungen zu tarnen. 

Im Gegensatz zu den meisten Malware-Apps musste bei dieser Technik der Benutzer nicht dazu verleitet werden, sensible Berechtigungen zu erteilen oder auf eine bösartige Datei oder einen Link zu klicken. Das bloße Herunterladen eines bösartigen App-Updates reichte aus, um vollen Zugriff auf das Gerät zu erhalten. 

Der Vorfall ist ein Lehrstück über die Risiken des Signierens von Code ohne Protokolle für die Verwaltung von Code-Signierschlüsseln. Um zu sehen, wo diese Hersteller versagt haben und wo Sie erfolgreich sein können, lesen Sie den vollständigen Bericht im CPO Magazine.

Symbol Symbol

Zu viele Identitätslösungen, zu wenig Abdeckung

Ein neuer Bericht von One Identity, einem Anbieter von Identitätsmanagementlösungen, zeigt, dass die überwiegende Mehrheit der Unternehmen trotz einer Vielzahl von Identitätslösungen Schwierigkeiten hat, Lücken im identitätsbasierten Zugriff zu schließen. 

Aus dem Bericht geht hervor, dass 41 % der Unternehmen mindestens 25 verschiedene Systeme zur Verwaltung von Zugriffsrechten eingesetzt haben, wobei 70 % angaben, dass sie nicht alle Identitäts-Tools nutzen, für die sie bezahlen. Diese Ineffizienzen kosten 42 % der Unternehmen jährlich über 100.000 US-Dollar. 

Unternehmen werden nach ganzheitlichen Lösungen suchen, die Identitätsmanagement-Tools zentralisieren oder konsolidieren, um dieses Problem zu lösen. Da Bedrohungsakteure weiterhin auf Benutzer abzielen, wird die Lösung des identitätsbasierten Zugangspuzzles der Schlüssel zur Abwehr von Social-Engineering-Angriffen im kommenden Jahr sein. Um ein Gefühl für das gesamte Ausmaß der Fragmentierung des Identitätsmanagements zu bekommen, finden Sie den vollständigen Bericht bei BetaNews.

Informieren Sie sich über die Schlagzeilen der letzten Woche hier.