Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Digital Trust Digest: Die wichtigsten Nachrichten dieser Woche

Trends in der Industrie

Der Digital Trust Digest bietet einen Überblick über die wichtigsten Nachrichten der Woche im Bereich Cybersicherheit. Hier sind fünf Dinge, die Sie diese Woche wissen sollten.

Hand, die nach einer grafischen Darstellung einer grafischen Schnittstelle greift
Symbol Symbol

Sicherheitsautomatisierung ist der Schlüssel, um den Bedrohungen einen Schritt voraus zu sein

Im RedHat-Bericht "Global Tech Outlook 2023" rangiert die Sicherheit an erster Stelle der IT-Finanzierungsprioritäten. Die Automatisierung wird der Schlüssel zur Skalierung der Sicherheit sein, ohne dass die Kosten steigen. Schließlich automatisieren auch die Angreifer.

Die gute Nachricht: Die Sicherheitsautomatisierung kann relativ einfach mit anderen automatisierten Arbeitsabläufen verknüpft werden wie CI/CD-Pipelines. In Branchen mit hohem Verwaltungsaufwand kann die Sicherheitsautomatisierung auch auf Compliance-Anwendungsfälle ausgedehnt werden, um die Gesamtkomplexität in beiden Bereichen zu verringern.

Die Automatisierung ist seit langem eine Priorität für den Rest Ihres Unternehmens. Das Enterprisers Project hat mehr warum dies auch für die Sicherheit eine Priorität sein sollte.

Symbol Symbol

Russland zielt mit "WhisperGate"-Malware auf die Ukraine

WhisperGate, eine Malware, die sich als Ransomware tarnt, wurde bereits im Januar letzten Jahres von einem mit Russland verbundenen Angreifer eingesetzt. Die Gruppe hat auch gegen NATO-Staaten in Nordamerika und Europa agiert. 

WhisperGate ist eine Täuschung innerhalb einer Täuschung. Es gibt sich als legitime Microsoft Office-Datei aus, gibt sich dann als Ransomware aus, wenn es aktiviert wird, nur um Dateien unwiederbringlich zu machen, selbst wenn das Lösegeld gezahlt wird - und das alles, während Tonnen von Daten exfiltriert werden.

Das digitale Schlachtfeld zwischen der Ukraine und Russland wird immer heißer. TechCrunch hat den vollständigen WhisperGate-Tiefgang.

grafische Darstellung von Daten in Spalten des Binärcodes
grafische Darstellung von mathematischen Gleichungen und Berechnungen
Symbol Symbol

Öffentlicher und privater Sektor arbeiten an der Entwicklung von Quantencomputern

Quantencomputer rechnen ganz anders als herkömmliche binäre Operationen. Der Übergang zu einer Post-Quanten-Welt wird eine drastische Aktualisierung der digitalen Welt, wie wir sie kennen.

Die Kryptographie mit öffentlichem Schlüssel ist da keine Ausnahme. Eine neue Herausforderung bei der Entwicklung quantenresistenter Methoden besteht darin, dass sie nicht nur gegen die Quantencomputer der Zukunft, sondern auch gegen die klassischen Computer, die wir heute verwenden, wirksam sein müssen. 

Es ist äußerst komplex, herausfordernd und aufregend. Das Federal News Network sprach mit Scott Crowderdem Vizepräsidenten für Quantum Adoption bei IBM, über den Stand der Quantenentwicklung.

 

Symbol Symbol

Quantum könnte das regulatorische Umfeld für die Sicherheit verschärfen

Ein Faktor in der der Quantengleichung ist der der Compliance-Vorschriften. Viele Datenschutzverletzungen, die wir heute beobachten, zeigen, dass Unternehmen dazu neigen, Daten über die vorgeschriebene Aufbewahrungsfrist hinaus aufzubewahren, was ein unnötiges Risiko in einer "Steal-now-decrypt-later"-Bedrohungsumgebung darstellt.

In einer Post-Quantum-Welt wird die Nichteinhaltung von Vorschriften viel mehr auf dem Spiel stehen. Es ist damit zu rechnen, dass Unternehmen durch Vorschriften davon abgehalten werden, herkömmliche Verschlüsselungsmethoden zu verwenden, die für Quantenangriffe anfällig sind. 

Die Auswirkungen sind groß. Um zu sehen, wie groß sie sind, sprach Forbes mit Leonard Kleinman, Field Chief Technology Officer (CTO) & Evangelist, Cortex, Palo Alto Networks.

Grafische Darstellung der Datenarchitektur
Foto der Erde aus dem Weltraum mit grafischer Darstellung eines sechseckigen Netzes darüber
Symbol Symbol

NIST will Kryptographie-Algorithmen zur Sicherung von IoT Geräten standardisieren

Am Dienstag gab das NIST bekannt, dass Ascon, eine Gruppe kryptografischer Algorithmen, leichtgewichtige Kryptografie für Miniaturtechnologien im Gesundheitswesen, in der Infrastruktur und anderen Schlüsselindustrien bereitstellen wird.

Die Sicherung von kleinen Geräten ist eine Herausforderung aufgrund ihrer begrenzten Ressourcen. Die Algorithmen werden eine authentifizierte Datenverschlüsselung und Hashing ermöglichen.

Diese Ankündigung schließt den Auswahl- und Bewertungsprozess ab, den das Lightweight Cryptography Team des NIST im Jahr 2018 begonnen hat. Für die ganze Geschichte, finden Sie auf ExecutiveGove.