In den letzten Jahren gab es immer wieder Berichte über Angriffe, bei denen die menschliche Identität ausgenutzt wurde. Die böswilligen Akteure, die hinter diesen Angriffen stehen, haben die menschliche Identität kompromittiert, um wertvolle Informationen und Geld von unzähligen Unternehmen und Einzelpersonen zu stehlen. Die COVID-19-Pandemie hat dieses Problem noch verschärft und die Aufmerksamkeit auf diese Bedrohung gelenkt, während sich die weltweite Belegschaft auf ein Modell der Telearbeit umstellte.
Doch während die Sicherheitsabteilungen ihre Wachsamkeit und den Schutz menschlicher Identitäten erhöht haben, vernachlässigen viele immer noch die Risiken, die hinter einer anderen, wohl noch kritischeren Form der Identität stecken: der Maschinenidentität. Da sich die Zahl der Maschinen täglich viel schneller vervielfacht als die der Menschen, was auf die breite Einführung der Cloud zurückzuführen ist, wird der Schutz der Identität dieser Maschinen immer noch vernachlässigt. Und die Bedrohungsakteure nehmen dies zur Kenntnis. Unternehmen müssen diese sich abzeichnende Identitätskrise jetzt in den Griff bekommen, sonst sind sie blind für die Bedrohung, die von ihnen ausgeht.
Die Diskrepanz zwischen Investitionen in menschliche digitale und maschinelle Identitäten
Maschinenidentitäten ermöglichen eine sichere Verbindung für jeden Teil der IT-Infrastruktur, von IoT-Geräten bis hin zu Softwareanwendungen, APIs und Containern. Und genau wie Menschen benötigt jede Maschine eine Identität, um sich zu authentifizieren und sicher mit anderen Maschinen zu kommunizieren. Anstelle von Benutzernamen und Passwörtern verwenden Maschinen jedoch kryptografische Schlüssel, digitale Zertifikate und andere Authentifizierungstoken, um sich zu identifizieren und zu kommunizieren.
Infolge der COVID-Pandemie und der zunehmenden Sicherheitsbedrohungen durch die digitale Transformation haben Unternehmen weltweit Milliarden in das Identitäts- und Zugriffsmanagement für Menschen investiert, z. B. in die Biometrie und die Verwaltung von Zugriffsrechten. Tatsächlich hat die Studie ergeben, dass 37 % der Unternehmen ihre Investitionen in Biometrie im Vergleich zum Vorjahr um 20 bis 39 % erhöht haben, während 16 % ihre Ausgaben um 40 % oder mehr gesteigert haben. Im Vergleich dazu wird jedoch nur sehr wenig in den Schutz von Maschinenidentitäten investiert.
Die von der Pandemie angetriebenen Initiativen zur digitalen Transformation haben jedoch zu einer explosionsartigen Zunahme von Maschinenidentitäten in Unternehmensnetzwerken geführt, von Cloud-nativer Software bis hin zu IoT-Geräten. Untersuchungen von Venafi haben ergeben, dass die digitale Transformation ein durchschnittliches jährliches Wachstum von 42 % bei der Anzahl der Maschinenidentitäten bewirkt. Während ein durchschnittliches Unternehmen heute 250.000 Maschinenidentitäten in seinem Netzwerk betreibt, wird diese Zahl bis 2024 auf 500.000 ansteigen und damit das Wachstum der menschlichen Identitäten weit übertreffen.
Was sind Maschinenidentitäten und warum sind sie bei Bedrohungsakteuren beliebt?
Jede dieser Maschinenidentitäten stellt eine Chance für Bedrohungsakteure dar, da sie Maschinen in die Lage versetzen, miteinander zu kommunizieren und Anweisungen weiterzugeben, was sie in den falschen Händen extrem gefährlich macht – sie ermöglichen es Angreifern, sich seitlich durch Systeme zu bewegen, Hintertüren einzufügen, Privilegien zu erweitern und Daten ungehindert zu exfiltrieren. Aus diesem Grund sind sie eine zunehmend begehrte Ware.
Eine mangelhafte Verwaltung von Maschinenidentitäten hat zu vielen der bedeutendsten Sicherheitsverletzungen geführt, die wir in den letzten Jahren erlebt haben, einschließlich SolarWinds. Laut Venafi-Forschung hat mehr als die Hälfte (57 %) der Unternehmen im letzten Jahr mindestens eine Datenschutzverletzung oder einen Sicherheitsvorfall im Zusammenhang mit kompromittierten Maschinenidentitäten (einschließlich TLS, SSH-Schlüssel und Code Signing-Schlüssel und -Zertifikate) erlebt.
Eine mangelhafte Verwaltung von Maschinenidentitäten führt auch zu öffentlichkeitswirksamen Ausfällen, die oft eine Vorstufe zu Sicherheitsverletzungen sind, da sie Cyberkriminelle auf eine mangelhafte Verwaltung von Maschinenidentitäten hinweisen. Die Sicherheitsteams haben Mühe, mit dem Entwicklungstempo Schritt zu halten, was dazu führt, dass Zertifikate durch die Maschen schlüpfen und ablaufen, was wiederum zu Ausfällen führt. In jüngster Zeit haben wir dies bei einer Reihe von namhaften Unternehmen wie Microsoft und Spotify erlebt, wo wichtige Dienste stundenlang offline waren. Dieselbe Studie zeigt, dass 83 % der Unternehmen in den letzten 12 Monaten von einem Ausfall im Zusammenhang mit der Maschinenidentität betroffen waren, und mehr als ein Viertel (26 %) gab an, dass kritische Systeme betroffen waren.
Behebung der Verbindungsunterbrechung bei der Verwaltung der Maschinenidentität
Leider werden diese Probleme so lange bestehen bleiben, bis die Unternehmen die Verwaltung der Maschinenidentitäten in den Griff bekommen. Da die Zahl der Geräteidentitäten weiter zunimmt, ist eine manuelle Nachverfolgung unmöglich. Deshalb müssen Unternehmen eine intelligente Automatisierung einsetzen, um sicherzustellen, dass jedes Gerät erfasst wird. Dies ist von entscheidender Bedeutung, da es den überlasteten Entwicklerteams die Verwaltung von Maschinenidentitäten abnimmt und es ihnen ermöglicht, sich auf schnelle Innovationen zu konzentrieren. Es reduziert auch die Reibung mit Sicherheitsteams, die nachts ruhig schlafen können, weil sie nicht mehr zwischen Geschwindigkeit und Sicherheit entscheiden müssen.
Unternehmen müssen sich darauf konzentrieren, dass menschliche und maschinelle Identitäten gleichermaßen geschützt werden – sich nur auf eine zu konzentrieren, reicht nicht aus. Ohne Investitionen in ein effektives Maschinenmanagement werden die Bemühungen zum Schutz der menschlichen Identität vergeblich sein, da Unternehmen immer noch anfällig für Angriffe auf Maschinen sind. Da das Umfeld der Maschinenidentität immer komplexer wird, müssen Unternehmen jetzt handeln, um katastrophale Ausfälle und Verstöße zu verhindern.
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.