thumb

Cyberangriffe wie jener jetzt jüngst auf Experian, einen Dienstleister von T-Mobile in den USA, kann fatale Folgen nach sich ziehen. Die Daten von etwa fünfzehn Millionen Kunden wurden gestohlen. Dies ist nicht besonders kritisch – solange die Daten verschlüsselt sind. Nachfolgend ein Kommentar dazu von Thorsten Krušger, Regional Sales Director, Identity and Data Protection, Gemalto.

Der Hackerangriff auf Experian und T-Mobile ist der aktuellste Fall auf einer langen Liste grosser Unternehmen, die von Cyberkriminellen angegriffen wurden. Es stellt sich nicht mehr die Frage, ‚ob’ ein Angriff geschehen wird, sondern vielmehr ‚wann’ er passiert. Aus diesem Grund müssen Unternehmen sich von einer traditionellen, auf das Netzwerkperimeter zentrierten Sicherheitsstrategie verabschieden und stattdessen den Ernstfall absichern. Das bedeutet eine ganzheitliche Sicherheitsstrategie mit mehren Stufen einzuführen, die Zugangskontrollen, starke Authentifizierung, Netzwerksicherheit, Verschlüsselung und Key Management umfasst.

Doch selbst wenn Unternehmen Verschlüsselung einsetzen, könnten Daten kompromittiert werden, wenn die kryptographischen Schlüssel unzureichend geschützt sind – das Schlüsselmanagement spielt daher eine grosse Rolle. Wenn die Verschlüsselung geknackt wird, betrifft das Risiko nicht nur die Daten, sondern auch die Schlüssel selbst. Dies ermöglicht Angreifern die Daten zu entschlüsseln, falsche Identitäten zu erschaffen und nach Wunsch Zertifikate auszustellen. Spezielle Crypto-Prozessoren, die speziell dafür entwickelt wurden, Schlüssel sicher zu verwalten, zu bearbeiten und auf entfernten Web-Servern abzuspeichern, können helfen den Diebstahl der Schlüssel zu verhindern.

Da das Risiko für Datendiebstahl weiter zunimmt, müssen Unternehmen durch einen datenzentrierten Sicherheitsansatz für den Schutz ihrer sensiblen Informationen sorgen. Die Kombination aus starker Authentifizierung in Verbindung mit Verschlüsselungs- und Key-Managementlösungen sorgt dafür, dass Informationen auch im Falle eines Diebstahls unbrauchbar für die Angreifer sind.