Schutz von Maschinen-Identitäten

 Schutz von Maschinen-Identitäten

Quelle: Venafi

Unternehmen geben Milliarden aus, um Benutzernamen und Passwörter zu schützen, aber Maschinen-Identitäten werden oft ignoriert. Experten empfehlen eine mehrstufige Authentifizierung auf den Geräten und den Online-Konten, um der Bedrohung durch Cyberkriminalität zu begegnen.

In jedem Netzwerk gibt es zwei Akteure: Menschen und Maschinen. Menschen verlassen sich auf Benutzernamen und Passwörter, um sich gegenüber Maschinen zu identifizieren, damit sie Zugriff auf Daten und Dienste erhalten. Maschinen authentifizieren sich selbst und kommunizieren miteinander durch den Einsatz digitaler Schlüssel und Zertifikate, die als Maschinen-Identitäten dienen.

Jedes Jahr geben Unternehmen Milliarden von Dollar bzw. Euro für den Schutz der Benutzeridentität aus. Während die Security-Branche in viele Veranstaltungen zur Sensibilisierung für Passwortsicherheit wie den Welt-Passwort-Tag investiert, gibt sie sehr wenig für den Schutz der Maschinen-Identität aus. Cyberkriminelle sehen diese Schwachstelle und zielen auf die viel mächtigeren und wertvolleren Maschinen-Identitäten.

Da Maschinen-Identitäten verwendet werden, um so viele Arten von sensibler Maschine-zu-Maschine Kommunikation zu schützen, beschreibt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi fünf Möglichkeiten, wie Unternehmen sie nutzen:

  • Sicherung von Web-Transaktionen: SSL/TLS-Zertifikate sind entscheidend für die Sicherheit von Web-Transaktionen wie Online-Banking und E-Commerce. Diese Zertifikate stellen eine verschlüsselte Verbindung zwischen einem Webbrowser und einem Webserver her. Wenn Cyberkriminelle Zugang zu diesen kritischen Computer-Identitäten erhalten, können sie den verschlüsselten Datenverkehr abhören oder sich bei einem Phishing-Angriff als vertrauenswürdiges System ausgeben.
  • Sicherung des privilegierten Zugriffs: Die meisten Unternehmen verwenden SSH, um den Zugriff vom Systemadministrator zur Maschine für Routineaufgaben zu sichern. SSH wird auch zur Sicherstellung der Machine-to-Machine-Automatisierung kritischer Geschäftsfunktionen eingesetzt. SSH-Schlüssel stellen sicher, dass nur vertrauenswürdige Benutzer und Maschinen Zugriff auf sensible Netzwerksysteme und -daten haben. Wenn Cyberkriminelle jedoch Zugriff auf die SSH-Schlüssel eines Unternehmens erhalten, können sie diese verwenden, um Sicherheitskontrollen zu umgehen und privilegierten Zugriff auf interne Netzwerkressourcen und Daten zu erhalten.
  • Sicherung von DevOps: DevOps-Teams nutzen Cloud-basierte, in sich geschlossene Laufzeitumgebungen, sogenannte Container oder Cluster, um einzelne Module, sogenannte Microservices, auszuführen. Jeder Mikrodienst und jeder Container sollte über ein Zertifikat verfügen, das ihn identifiziert und authentifiziert und die Verschlüsselung unterstützt. Diese Zertifikate dienen als Maschinen-Identitäten, die es Containern ermöglichen, sicher mit anderen Containern, Mikroservices, der Cloud und dem Internet zu kommunizieren. Da DevOps-Teams auf Geschwindigkeit optimiert sind und enge Fristen haben, können Entwickler bei der Schlüssel- und Zertifikatssicherheit sparen und so ihre Unternehmen unnötigen Sicherheitsrisiken aussetzen.
  • Sicherstellung der Kommunikation auf Endgeräten: Digitale Zertifikate bilden die Grundlage für die Authentifizierung mobiler Geräte, die auf Unternehmensnetzwerke zugreifen. Sie können auch den Zugriff auf unternehmensweite Wi-Fi-Netzwerke und den Remote-Zugriff auf Unternehmen über SSL und IPSEC VPNs ermöglichen. Ohne zentrale Überwachung der Maschinen-Identität ist es jedoch schwierig, diese Funktionen auf mobilen Geräten zu schützen. Wenn Zertifikate auf mehreren Geräten dupliziert werden oder ehemalige Mitarbeiter weiterhin nicht widerrufliche Zertifikate verwenden, steigt das Sicherheitsrisiko eines Unternehmens.
  • Authentifizierung von Software-Code: Software wird oft mit einem Zertifikat signiert, um die Integrität des Herausgebers zu überprüfen. Bei richtiger Verwendung, authentifizieren diese Zertifikate den Code, wodurch Benutzer und Maschinen wissen, dass es sich um eine vertrauenswürdige Quelle handelt. Wenn Cyberkriminelle jedoch Code-Signing-Zertifikate von legitimen Unternehmen stehlen, können sie damit bösartigen Code signieren oder legitimen Code manipulieren. Da der bösartige Code mit einem legitimen Zertifikat signiert ist, löst er keine Warnungen aus, und ahnungslose Benutzer werden darauf vertrauen, dass er sicher zu installieren und zu verwenden ist.

„Da die Anzahl der Maschinen in Unternehmen weiterwächst, ist der Schutz der Maschinen-Identitäten von entscheidender Bedeutung. Cyberkriminelle nutzen die Macht der Maschinen-Identitäten. Da viele Unternehmen das Risiko nicht verstehen, haben sie leider nicht in die Intelligenz oder Automatisierung investiert, die zum Schutz ihrer Maschinen-Identitäten notwendig ist“, fasst Bocek die Situation zusammen. (rhh)

Venafi