Start Empfohlen Die Identitätskrise der Maschine – und was man dagegen tun kann

Die Identitätskrise der Maschine – und was man dagegen tun kann [Q&A]

3
0


Jede einzelne vernetzte Maschine ist auf eine Identität angewiesen – in Form von kryptografischen Schlüsseln oder digitalen Zertifikaten – damit sie sich identifizieren und sicher mit anderen Maschinen kommunizieren kann.

In den falschen Händen können Computeridentitäten jedoch Cyberkriminellen ermöglichen, vertrauenswürdig zu erscheinen, unentdeckt an Sicherheitsmaßnahmen vorbeizukommen, Zugang zu Netzwerken zu erhalten und Daten zu exfiltrieren. Dennoch übersehen Unternehmen immer noch, wie wichtig es ist, sie zu schützen.

Wir haben mit Kevin Bocek, VP Security and Threat Intelligence bei . gesprochen Venafi, um herauszufinden, warum dies ein so ernstes Problem ist und wie es angegangen werden kann.

BN: Was sind Maschinenidentitäten und wofür werden sie verwendet?

KB: Maschinenidentitäten sind für die digitale Welt da menschliche Identitäten Menschen repräsentieren. Maschinenidentitäten sind überall – Cloud, virtuelle Maschine, Microservice, Container, Geräte, Website und sogar KI-Algorithmus – und die Nutzung nimmt rasant zu. Jede einzelne Maschine ist auf eine Identität angewiesen, damit sie sich identifizieren und sicher mit anderen Maschinen kommunizieren kann.

BN: Welche Auswirkungen hatten DevOps und Digitalisierung auf die Nutzung von Maschinenidentitäten?

KB: DevOps und digitale Transformation bedeuten, dass Entwickler führend bei Innovationen für Unternehmen sind. Entwickler priorisieren Geschwindigkeit, Agilität, Effizienz und Skaleneffekte. Im Grunde dreht sich im heutigen Geschäft alles um Softwareentwicklung, ob wir es nun realisiert haben oder nicht. Und die einzige Möglichkeit, ein Software-, Cloud- und digital transformiertes Unternehmen zu identifizieren, sind Maschinenidentitäten. Dies wird schnell wichtiger als die Kunden- oder Mitarbeiteridentität.

DevOps-Teams bewegen sich jedoch schnell und sind keine Experten für Maschinenidentität. Durch die falsche oder irrtümliche Verwendung von Maschinenidentitäten können neue Schwachstellen und Bedrohungen entstehen oder das Geschäft mit einem Ausfall sogar vollständig eingestellt werden. Folglich benötigen Unternehmen einen neuen Ansatz, um diese Welle neuer Maschinenidentitäten zu schützen, die ein wesentlicher Bestandteil von DevOps-Projekten sind.

BN: Warum gibt es eine Maschinenidentitätskrise?

KB: Die Krise der Maschinenidentität ist auf die zunehmende Nutzung von Maschinen in unserer digitalen Welt zurückzuführen, die beispiellose Verbesserungen der Geschäftseffizienz, Produktivität, Agilität und Geschwindigkeit vorantreibt. Da Unternehmen immer mehr auf Maschinen angewiesen sind, wächst die Zahl der Maschinen in Unternehmensnetzwerken exponentiell. Für eine sichere Kommunikation benötigt jede Maschine eine eindeutige Identität, um die Kommunikation zu authentifizieren und zu sichern. Die Einführung der Cloud hat eine Flut von Maschinen hervorgebracht, die oft innerhalb von Sekunden erstellt, geändert und zerstört werden.

Dieser Ansturm von Maschinen erfordert, dass Unternehmen die sich entwickelnde Maschine-zu-Maschine-Kommunikation schützen, aber die meisten verfügen nicht über die erforderliche Transparenz oder Technologie, um dies effektiv zu tun. Erschwerend kommt hinzu, dass die Trends, die diese Komplexität antreiben – Mobil, IoT, Cloud und DevOps – einzigartige und kumulative Komplikationen darstellen und alle gleichzeitig Unternehmensnetzwerke betreffen. Angesichts des exponentiellen Wachstums von Maschinen und ihrer zunehmend flüchtigen Natur überfordert der Schutz der Maschinenidentität bereits IT- und Sicherheitsteams. Unternehmen benötigen eine Machine Identity-Lösung, die so dynamisch ist wie die Trends, die sie vorantreiben. Unternehmen können diese Probleme nur mit intelligenter Automatisierung lösen. Unternehmen müssen einen vollständigen Einblick in jede Maschinenidentität haben, die ihre Netzwerke berührt. Sie sollten in der Lage sein, diese Identitäten in Echtzeit zu überwachen, um Missbrauch zu erkennen und alle entdeckten Schwachstellen mit Maschinengeschwindigkeit und -skalierung automatisch zu patchen. Nur so können Unternehmen die Sicherheit der Maschine-zu-Maschine-Kommunikation gewährleisten.

BN: Wie schlecht werden Maschinenidentitäten von Unternehmen verwaltet und wie können Hacker sie ausnutzen?

KB: Die Verwaltung von Maschinenidentitäten und des privilegierten Zugriffs auf Geschäftsdaten sowie Anwendungen ist eine wichtige Aufgabe, die bei unverantwortlicher Ausführung schwerwiegende Auswirkungen auf die Sicherheit haben kann. Die Explosion in Public Cloud, Private Cloud, Mobile und IoT bedeutet, dass Maschinen aller Art die Zahl der Menschen bei weitem übersteigen. Wie Menschen müssen Maschinen ihre Identität bei der Kommunikation miteinander authentifizieren, was sie mithilfe von Maschinenidentitäten wie digitalen TLS-Zertifikaten tun. Doch während Unternehmen jährlich 10 Milliarden US-Dollar für den Schutz menschlicher Identitäten ausgeben, geben sie weit weniger für die Sicherung von Maschinenidentitäten aus. Cyberkriminelle werden sich dieses blinden Flecks zunehmend bewusst, da Unternehmen einen kritischen Mangel an Schutz aufweisen, da sie übersehen und missverstanden werden.

Kompromittierte Maschinenidentitäten können erhebliche Auswirkungen auf die Sicherheit von Unternehmen haben. Angreifer können Maschinenidentitäten missbrauchen, um versteckte oder versteckte verschlüsselte Kommunikationstunnel in Unternehmensnetzwerken aufzubauen und sich privilegierten Zugriff auf Daten und Ressourcen zu verschaffen. Gefälschte oder gestohlene Maschinenidentitäten können dazu führen, dass sich die Maschine eines Angreifers als legitime Maschine ausgibt und mit sensiblen Daten vertraut wird. Dies ist mit enormen wirtschaftlichen Kosten verbunden: Laut AIR Worldwide hat der unsachgemäße Schutz dieser Identitäten zu bis zu 72 Milliarden US-Dollar an weltweiten wirtschaftlichen Verlusten.

Sicherheitsteams versuchen immer noch, Maschinenidentitäten mithilfe von Tabellenkalkulationen zu verwalten, obwohl sie Hunderttausende in einem einzigen Unternehmen haben. Dies führt unweigerlich zu kritischen Fehlern, die sie zu einem offenen Ziel für opportunistische Angreifer machen. In den falschen Händen können schlecht verwaltete Maschinenidentitäten verwendet werden, um Sicherheitskontrollen zu umgehen, privilegierten Zugriff auf Netzwerke und Daten zu ermöglichen, sich unbemerkt seitlich durch Systeme zu bewegen und Hintertüren in Netzwerke einzufügen. Je nach Raffinesse des Angriffs und Angreifers kann dies über Tage oder sogar Monate andauern mit enormen Auswirkungen für Unternehmen.

BN: Was können Unternehmen tun, um ihre Maschinenidentität zu sichern? Hat sich der SolarWinds-Hack auf die langfristige Verwaltung von Maschinenidentitäten ausgewirkt?

KB: Fast ein Jahr nach dem SolarWinds-Angriff quält er Unternehmen weiterhin, da sie nicht wissen, welcher Software und welchen Zugriffsentscheidungen sie vertrauen können. Sicherheitsverantwortliche müssen für einen angemessenen Schutz der Maschinenidentitätsverwaltung sorgen und sich ein Bild davon machen, wo ihre Maschinenidentitäten verwendet werden. Nur wenn sie vollständige Transparenz haben, können sie ihre Verwendung sicher automatisieren.

Der Versuch, dieses Problem manuell anzugehen, ist einfach nicht praktikabel. Nur die Technologie kann mit dem Tempo der Sicherung der Maschinenidentitäten für die ständig wachsende Zahl von IoT-Geräten Schritt halten, daher müssen Unternehmen diesen Prozess automatisieren. Dies bedeutet, dass Sie über Tools verfügen, die jede Identität im Netzwerk erkennen, überwachen und bei Sicherheitsbedrohungen widerrufen und ersetzen können. Auch bei bestehenden Sicherheitsstandards kommt es ohne Automatisierung darauf an, wann und nicht ob ein IoT-Netzwerk einem Angriff zum Opfer fällt.

Bildnachweis: Andreas/Depositphotos.com



Vorheriger ArtikelPhishing, Ransomware und menschliches Versagen werden als größte Sicherheitsbedrohungen angesehen
Nächster ArtikelNeue Malware verteilt RAT-Abfall

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein