RansomWeb

Datenbank-Verschlüsselung zwecks Erpressung

| Autor / Redakteur: Thorsten Krüger* / Stephan Augsten

Das perfekte Schlüsselversteck

Verschlüsselung stellt nur einen Teil der Lösung dar. Letztlich sind die Daten eines Unternehmens immer nur so sicher, wie seine Schlüssel und Zertifikate es sind. RansomWeb-Hacker greifen Verschlüsselungs-Keys an, die auf Remote-Web-Servern gespeichert sind und von dort entfernt werden.

Um RansomWeb-Attacken zu verhindern, werden Hardware Security Modules (HSMs) benötigt. Diese bilden das letzte Hindernis zwischen Angreifern und sensiblen Informationen. Ein HSM ist eine Art elektronischer Safe, der Verschlüsselungs-Keys in einem festen, nicht manipulierbaren Gehäuse verwaltet, verarbeitet und schützt.

Die Sicherheitsmodule gibt es in der Form von Steckkarten oder Appliances, die sich direkt mit einem einzelnen Rechner oder Server verbinden lassen. Sie schützen Transaktionen und Identitäten von Smart Meters, Websites, medizinischen Services oder Identitätsdokumenten.

Zusätzlich schaffen sie die Grundlage für sichere Ver- und Entschlüsselung, Authentifizierung und digitale Signaturen. Weltweit setzen Unternehmen mit sehr hohen Sicherheitsanforderungen bereits HSMs ein. Durch ein Key-Management, bei dem genau festgelegt wird, wer Zugang zu diesen Schlüsseln hat und wie sie verteilt werden, wird eine weitere Schutzstufe implementiert.

Da die in HMSs generierten Schlüssel nie die Hardware verlassen, lässt sich sehr leicht kontrollieren, wer sie zu welchem Zeitpunkt genutzt hat. So kann sichergestellt werden, dass nur autorisiertes Personal auf die sensiblen Informationen zugreift.

Perimeterschutz reicht nicht aus

In einem Punkt sind sich Experten einig: In den kommenden Monaten wird die Anzahl von RansomWeb-Attacken steigen, da Hackern ihre Effektivität und Profitabilität zu Ohren gekommen sind. Allein im Zeitraum von September 2013 bis März 2014 wurden 540.000 Systeme so infiziert, Tendenz steigend. Daher gilt mehr denn je: Mauern um ein Netzwerk herumbauen, und sich in Sicherheit zu wiegen ist passé.

Da Daten ständig in Bewegung sind und an unterschiedlichen Orten mit variierender Sicherheit gespeichert werden, sind vielschichtige und dynamische Datenschutzstrategien der Schlüssel zum Erfolg. Schutz der Informationen, selbst bei einer möglichen Datenschutzverletzung sollte das Ziel eines jeden Unternehmens sein. Dieser wird durch starke Authentifizierung, Verschlüsselung und Key-Management erreicht.

* Thorsten Krüger ist Director Regional Sales bei Gemalto.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43549986 / Datenbanken)