RansomWeb

Datenbank-Verschlüsselung zwecks Erpressung

Seite: 2/2

Firmen zum Thema

Das perfekte Schlüsselversteck

Verschlüsselung stellt nur einen Teil der Lösung dar. Letztlich sind die Daten eines Unternehmens immer nur so sicher, wie seine Schlüssel und Zertifikate es sind. RansomWeb-Hacker greifen Verschlüsselungs-Keys an, die auf Remote-Web-Servern gespeichert sind und von dort entfernt werden.

Um RansomWeb-Attacken zu verhindern, werden Hardware Security Modules (HSMs) benötigt. Diese bilden das letzte Hindernis zwischen Angreifern und sensiblen Informationen. Ein HSM ist eine Art elektronischer Safe, der Verschlüsselungs-Keys in einem festen, nicht manipulierbaren Gehäuse verwaltet, verarbeitet und schützt.

Die Sicherheitsmodule gibt es in der Form von Steckkarten oder Appliances, die sich direkt mit einem einzelnen Rechner oder Server verbinden lassen. Sie schützen Transaktionen und Identitäten von Smart Meters, Websites, medizinischen Services oder Identitätsdokumenten.

Zusätzlich schaffen sie die Grundlage für sichere Ver- und Entschlüsselung, Authentifizierung und digitale Signaturen. Weltweit setzen Unternehmen mit sehr hohen Sicherheitsanforderungen bereits HSMs ein. Durch ein Key-Management, bei dem genau festgelegt wird, wer Zugang zu diesen Schlüsseln hat und wie sie verteilt werden, wird eine weitere Schutzstufe implementiert.

Da die in HMSs generierten Schlüssel nie die Hardware verlassen, lässt sich sehr leicht kontrollieren, wer sie zu welchem Zeitpunkt genutzt hat. So kann sichergestellt werden, dass nur autorisiertes Personal auf die sensiblen Informationen zugreift.

Perimeterschutz reicht nicht aus

In einem Punkt sind sich Experten einig: In den kommenden Monaten wird die Anzahl von RansomWeb-Attacken steigen, da Hackern ihre Effektivität und Profitabilität zu Ohren gekommen sind. Allein im Zeitraum von September 2013 bis März 2014 wurden 540.000 Systeme so infiziert, Tendenz steigend. Daher gilt mehr denn je: Mauern um ein Netzwerk herumbauen, und sich in Sicherheit zu wiegen ist passé.

Da Daten ständig in Bewegung sind und an unterschiedlichen Orten mit variierender Sicherheit gespeichert werden, sind vielschichtige und dynamische Datenschutzstrategien der Schlüssel zum Erfolg. Schutz der Informationen, selbst bei einer möglichen Datenschutzverletzung sollte das Ziel eines jeden Unternehmens sein. Dieser wird durch starke Authentifizierung, Verschlüsselung und Key-Management erreicht.

* Thorsten Krüger ist Director Regional Sales bei Gemalto.

(ID:43549986)