Introducing the 2024 PKI & Digital Trust Report     | Download the Report

Digital Trust Digest: Die wichtigsten Nachrichten dieser Woche (14.-18. November)

Trends in der Industrie

Der Digital Trust Digest bietet einen Überblick über die wichtigsten Nachrichten der Woche im Bereich Cybersicherheit. Hier sind sechs Dinge, die Sie diese Woche wissen sollten:

1. Die wachsende Macht des Quantencomputers führt zu sozialen, ökologischen und sicherheitstechnischen Risiken.

Angesichts der zunehmenden Leistungsfähigkeit von Quantencomputern müssen Unternehmen sowohl die Vorteile als auch die Risiken berücksichtigen. Forbes Der Technologierat von Forbes zeigt auf, wie Branchen und Gesellschaften mit dem Aufkommen des Quantencomputings erhebliche Risiken eingehen könnten und warum wir uns Sorgen machen sollten. Einige dieser Risiken sind:

  • Alle Verschlüsselungsmethoden werden angesichts des Quantencomputings unbrauchbar werden.
  • Web-Interaktionen sind gefährdet, da kryptografische Schlüssel schnell geknackt werden können.
  • Die Quanteninformatik könnte in der Kriegsführung böswillig eingesetzt werden und eine Informationsasymmetrie zwischen den Gegnern verursachen. 
  • Daten, die derzeit verschlüsselt sind, können jetzt gestohlen werden, um sie in der Zukunft mit Quantencomputern zu entschlüsseln.

Mehr über die Risiken des Quantencomputings erfahren Sie in dem vollständigen Artikel hier.

2. Großbritannien, Kanada und Singapur schließen sich zusammen, um IoT Geräte zu sichern.

Das Vereinigte Königreich, Kanada und Singapur haben sich zusammengeschlossen, um die Sicherheit von IoT Geräten zu verbessern und Verbraucher und Wirtschaft vor groß angelegten Cyberangriffen zu schützen. In ihrer gemeinsamen Erklärung weisen die Regierungen auf die Vorteile und Risiken hin, die mit IoT Geräten verbunden sind.

Diese Partnerschaft ist eine Reaktion auf die zunehmenden Angriffe auf kritische Infrastrukturen durch Russland ab Frühjahr 2022, die sich auf die ukrainische Kommunikation und deutsche Windkraftanlagen auswirkten. 

Cybersecurity-Allianzen wie diese IoT Sicherheitspartnerschaft werden für den Schutz vor Cyberbedrohungen und -angriffen jetzt und in Zukunft von entscheidender Bedeutung sein. 

Lesen Sie die vollständige Erklärung und mehr über dieses Bündnis hier.

 

3. Keyfactor CSO Chris Hickman spricht mit dem EM360-Podcast darüber, wohin sich die Trends beim maschinellen Lernen entwickeln und warum sich Unternehmen damit befassen sollten.

Hickman hebt hervor, dass Unternehmen mehr Zeit darauf verwendet haben, menschliche Identitäten in ihren Organisationen zu sichern, aber jetzt müssen sie ihre Aufmerksamkeit darauf richten, wie sie ihre maschinellen Identitäten sichern und verwalten wollen, insbesondere mit dem Übergang zur Cloud und Zero-Trust-Initiativen. 

Unternehmen haben jedoch Probleme mit der Identitätsverwaltung, weil sie laut Hickman "nur sehr wenig Ahnung davon haben, wo all diese Anmeldeinformationen und Identitäten innerhalb des Unternehmens liegen". Dieses Problem in Verbindung mit der zunehmenden Anzahl von Identitäten, die für die Geschäftsabwicklung erforderlich sind, führt dazu, dass Teams nach Möglichkeiten suchen, ihre Identitätslast durch Automatisierung und Zentralisierung zu verringern und gleichzeitig eine Skalierung zu ermöglichen.

Er beschreibt die folgenden Schritte zur Lösung dieser Probleme:

  1. Finden Sie heraus, was das Problem in Ihrem Unternehmen ist, und machen Sie eine vollständige Bestandsaufnahme.
  2. Übertragen Sie die Verantwortung für Zeugnisse und bilden Sie funktionsübergreifende Teams. 
  3. Anpassung von Politik und Praxis an die Realität der Maschinenidentitäten.
  4. Versuchen Sie zu automatisieren.

Hören Sie sich die vollständige Folge an, um mehr über die Sicherung von Maschinenidentitäten zu erfahren hier.

4. Ein mutmaßlicher chinesischer staatlich unterstützter Akteur hat eine digitale Zertifizierungsstelle angegriffen.

Billbug, ein mutmaßlich vom chinesischen Staat gesponserter Akteur, wurde mit einem Angriff auf eine digitale Zertifizierungsstelle sowie auf Regierungs- und Verteidigungsbehörden in mehreren südostasiatischen Ländern in Verbindung gebracht.

Symantec-Forscher stellen in ihrem ihrem Bericht Die Angreifer konnten die Zertifizierungsstelle erfolgreich kompromittieren, um auf Zertifikate zuzugreifen, und könnten diese nutzen, um Malware mit einem gültigen Zertifikat zu signieren, damit sie auf den Rechnern der Opfer nicht entdeckt wird. Es könnten auch Zertifikate kompromittiert werden, um HTTPS-Verkehr abzufangen".

Lesen Sie mehr über diese Angriffe in
Dark Reading.

5. Keyfactor Command 10 führt einen neuen Workflow-Builder und die native Integration von EJBCA ein.

Am Donnerstag kündigte Keyfactor die allgemeine Verfügbarkeit von Keyfactor Command 10an, die der Plattform mehr Flexibilität und eine verbesserte Benutzerfreundlichkeit Keyfactor Command Plattform. Hier sind drei bemerkenswerte Funktionen und Verbesserungen:

  • Native Integration mit EJBCA - Keyfactor Command lässt sich jetzt direkt in EJBCA einbinden, wodurch eine integrierte Lösung für die Ausstellung und Verwaltung von Zertifikaten entsteht.
  • Agilität im Betrieb - Die Automatisierung macht die Erstellung und Verfolgung von Prozessen für die Registrierung und den Widerruf mit einem neuen visuellen Layout einfacher zu konfigurieren.
  • Bieten Sie mehr Governance - Durch die zusätzliche Möglichkeit, Registrierungswerte und -richtlinien für jede einzelne Vorlage zu definieren, wird eine effiziente Registrierung von Zertifikaten gewährleistet, so dass Sicherheitsteams die Governance leichter durchsetzen können.

Erfahren Sie mehr über Keyfactor Command 10 hier.

6. Forbes Global 2000 Unternehmen, die nur weniger als die Hälfte aller Maßnahmen zur Domänensicherheit ergriffen haben, setzen sich hohen Sicherheitsrisiken aus.

Unter seinem jüngsten Berichtteilte der Domain-Registrar CSC mit, dass drei von vier Forbes Global 2000-Unternehmen weniger als die Hälfte aller Sicherheitsmaßnahmen für Domains umgesetzt haben, darunter Registrierungssperre, DNS Redundanz, DNS Sicherheitserweiterungen und Autorisierung durch Zertifizierungsstellen.

Wenn diese Maßnahmen nicht umgesetzt werden, sind diese Unternehmen dem Risiko bösartiger, gefälschter Domains ausgesetzt, die wie ihre Domains aussehen. Unternehmen müssen sowohl die Sicherung legitimer Domänen als auch die Überwachung bösartiger Domänen in den Vordergrund stellen.

Zu den empfohlenen Instrumenten zum Schutz Ihres Unternehmens gehören die domänenbasierte Nachrichtenauthentifizierung, -berichterstattung und -konformität (DMARC), die Autorisierung von Zertifizierungsstellen (CAA) und die DNS -Sicherheitserweiterungen (DNSSEC).

Lesen Sie mehr über Domain-Sicherheitsmaßnahmen hier.

Möchten Sie die Schlagzeilen der letzten Woche nachlesen? Lesen Sie sie hier.