Hacking-Angriff auf Gemalto: ein unbehagliches Déjà-vu-Gefühl

Hacking-Angriff auf Gemalto: ein unbehagliches Déjà-vu-Gefühl

ID: 1191065

Kommentar von Jim Carlsson, CEO bei Clavister




(PresseBox) - Kürzlich wurde bekannt, dass der US-Geheimdienst NSA und sein britisches Pendant GCHQ das Digital Security-Unternehmen Gemalto gehackt und dabei Millionen Verschlüsselungscodes von SIM-Karten gestohlen haben. Es soll der IT-Security- und Kommunikationsindustrie verziehen sein, wenn sie dabei ein starkes Déjà-vu-Gefühl überkommt. Weniger als zwei Jahre zuvor, seit den ersten Enthüllungen von Edward Snowden, kommen die Neuigkeiten vielleicht nicht überraschend, aber wieder einmal fragen sich Firmen weltweit, wer hinter ihren Daten her ist.
Während ?Lawful Interception?, die rechtmäßige Überwachung, als gut dokumentierter Prozess auf legaler Basis ohne Überraschungen stets akzeptiert wurde, führte die Aufdeckung staatlich unterstützter Hacking-Angriffe und Überwachungsmaßnahmen international zu massiven Verurteilungen. Nach den ersten Snowden-Enthüllungen überschlugen sich Regierungsbeamte förmlich, Unternehmen und der Öffentlichkeit mitzuteilen, dass PRISM, das NSA-Überwachungsprojekt für Daten- und Sprachaustausch, nicht bei ihnen eingesetzt worden sei. Zudem wurde gebetsmühlenartig erklärt, dass zahlreiche Sicherheitsvorkehrungen bestünden, um den Diebstahl von Daten und Aufzeichnungen zu verhindern. Angesichts des Gemalto-Hacks und jüngsten Berichten darüber, dass die CIA unbedingt die Verschlüsselung von Apple durchbrechen wolle, ist allerdings nachvollziehbar, dass Unternehmen wenig überzeugt davon sind, nicht selbst in der Schusslinie zu stehen.
Gemeinschaftssinn eröffnet Hintertüren
Nicht nur staatlich geförderte Attacken stellen für IT-Abteilungen Risiken dar; auch Backdoors in Netzwerk-Equipment wie Security Gateways und Firewalls sind akute Gefahrenstellen. Auch wenn sie sich vom Wesen her stark unterscheiden, haben die Heartbleed- und Shellshock-Angriffe verdeutlicht, dass selbst die robustesten Security-Lösungen durch Schwachstellen in der Codierung unterwandert werden können. Beide nutzten einfache Coding-Fehler aus, und das Hauptproblem war nicht der Fehler an sich, sondern eher die Annahmen tausender Menschen weltweit, was die Integrität und Sicherheit von Open Source Coding angeht.


Dem Unbekannten gegenüberstehen
Unternehmen sehen sich der großen Herausforderung gegenüber, zu erkennen, wer sie angreift und warum. Wie Gemalto bewiesen hat, ist es fast unmöglich, festzustellen, ob man Ziel von Überwachungsorganisationen ist. Und noch gibt es auch keine internationale Internet Security Task Force, die aktiv nach Coding-Schwachstellen sucht und sie nach Entdeckung schließt. Klar ist, dass es für Organisationen immer schwieriger wird, herauszufinden, wem und welchen Lösungen sie vertrauen können. Jede Organisation innerhalb der Wertschöpfungskette könnte zu jeder Zeit dazu aufgefordert werden, einer Landesregierung Informationen zur Verfügung zu stellen und damit auch Schlüssel zu Daten auszuhändigen. Zur gleichen Zeit könnte ein Unternehmen einem Cyberkriminellen ausgeliefert sein, der kurz davor ist, aufzudecken, dass das Kernsystem, auf das zum Schutz des Netzwerks vertraut wird, von einem einfachen Coding-Fehler betroffen ist.
Seit PRISM ist sicher anzunehmen, dass die Geheimdienste der Supermächte die Fähigkeit haben, scheinbar ungehindert Unternehmen und Privatpersonen zu überwachen, um Informationen zu sammeln. Ist es wirklich klug, Firmen Zugang zu unternehmenseigenen Richtlinien und Daten zu gewähren, in deren Herkunftsländern die Regierungsbehörden jederzeit und ohne ordentliches Gerichtsverfahren ebenfalls darauf zugreifen könnten?
Open Source-Codierungen wiederholt testen
Zudem sollten Firmen sicherstellen, dass alle ihre Lösungen unter strengen Vorgaben entwickelt, getestet und nochmals geprüft werden, um sicherzustellen, dass alle Schwachstellen eliminiert wurden. Natürlich wissen Hacker um das blinde Vertrauen von Unternehmen auf eine Menge ungetestete Codierungen in Websites, Apps, Security-Lösungen etc. Und dies eröffnet den Kriminellen wiederum Unmengen Angriffsgelegenheiten. Wenn Unternehmen weiterhin die Vorteile von Open Source nutzen und umsetzen möchten, ist es offensichtlich, dass Open Source-Codierungen wiederholt getestet werden müssen, um potenzielle Schwachpunkte zu reduzieren, bevor sie eingerichtet werden, unter der Annahme, sie seien sicher.
Ob PRISM, Gemalto-Hack, Heartbleed und Shellshock: Unternehmen vertrauen auf die Transparenz der Regierungen und die Robustheit von Open Source Codings, ohne zu prüfen, ob ihr Vertrauen auch gerechtfertigt oder verdient ist. Und wenn Organisationen immer wiederkehrende Déjà-vus verhindern wollen, ist unverdientes Vertrauen ein Luxus, den sie sich einfach nicht länger leisten können.

Gegründet im Jahr 1997, ist Clavister ein führender Mobile- und Network Security-Provider. Die preisgekrönten Lösungen basieren auf Einfachheit, gutem Design und sehr guter Performance, um sicherzustellen, dass Cloud-Service-Anbieter, große Unternehmen und Telekommunikationsbetreiber den bestmöglichen Schutz gegen die digitalen Bedrohungen von heute und morgen erhalten. Alle Produkte sind in einem skandinavischen Design entworfen, gekoppelt mit schwedischer Technologie. Clavister hält außerdem einen Weltrekord für den schnellsten Firewall-Durchsatz. Weitere Informationen erhalten Sie unter www.clavister.com.

Unternehmensinformation / Kurzprofil:

Gegründet im Jahr 1997, ist Clavister ein führender Mobile- und Network Security-Provider. Die preisgekrönten Lösungen basieren auf Einfachheit, gutem Design und sehr guter Performance, um sicherzustellen, dass Cloud-Service-Anbieter, große Unternehmen und Telekommunikationsbetreiber den bestmöglichen Schutz gegen die digitalen Bedrohungen von heute und morgen erhalten. Alle Produkte sind in einem skandinavischen Design entworfen, gekoppelt mit schwedischer Technologie. Clavister hält außerdem einen Weltrekord für den schnellsten Firewall-Durchsatz. Weitere Informationen erhalten Sie unter www.clavister.com.



drucken  als PDF  Osterei statt Kuckucksei: Vergünstigter IT-Sicherheitscheck von Giegerich&Partner Test LG 24MB56HQ-B: Einsteiger-Monitor bietet eine gute Bildqualität und erstklassige Blickwinkel zu einem günstigen Preis
Bereitgestellt von Benutzer: PresseBox
Datum: 25.03.2015 - 12:10 Uhr
Sprache: Deutsch
News-ID 1191065
Anzahl Zeichen: 5485

Kontakt-Informationen:
Stadt:

Hamburg



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 185 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Hacking-Angriff auf Gemalto: ein unbehagliches Déjà-vu-Gefühl"
steht unter der journalistisch-redaktionellen Verantwortung von

Clavister AB (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

ALLNET ist neuer Clavister-Distributor ...
Netzwerksicherheitsspezialist Clavister begrüßt ALLNET als neuen Distributor in der DACH-Region. Beide Unternehmen arbeiten bereits seit mehreren Jahren erfolgreich in Italien zusammen und weiten die Partnerschaft nun auf Deutschland, Österreich und die Schweiz aus. Clavister verfolgt mit der Z

Clavister und Canon IT Solutions forcieren Präsenz am japanischen Markt ...
Netzwerksicherheitsexperte Clavister (NASDAQ: CLAV) hat kürzlich ein Distributionsabkommen mit Canon IT Solutions geschlossen. Das Kernunternehmen der Canon Marketing Japan (Canon MJ) Group wird die Next Generation Security-Lösungen von Clavister im japanischen Markt vertreiben. Der unterzeichne

Bis zu 25 % Rabatt auf den Listenpreis: Clavister ruft zum Firewall-Wechsel auf ...
?Replace red and others?, das bietet Netzwerksicherheitsspezialist Clavister seinen Kunden und Partnern seit dem 01. Oktober an: Rote und andersfarbige, bisher eingesetzte Firewalls von Herstellern wie gateprotect, Securepoint, Watchguard etc. können gegen neue Clavister-Firewalls der E80-Serie g


Weitere Mitteilungen von Clavister AB


Osterei statt Kuckucksei: Vergünstigter IT-Sicherheitscheck von Giegerich&Partner ...
Angesichts immer professioneller arbeitender Angreifer und komplexer werdender IT-Landschaften - etwa durch Cloudlösungen, Social Media und mobilen Zugriff - ist es ratsam, dass Unternehmen die Sicherheit ihrer IT-Landschaft regelmäßig auf den Prüfstand stellen. Der IT-Lösungsanbieter Giegeric

Android: G DATA analysiert täglich über 4.500 neue Schaddateien ...
34 Prozent aller Online-Banking-Kunden nutzten 2014 laut einer Umfrage der Initiative D21 ein Smartphone oder Tablet für ihre Finanzgeschäfte. Insgesamt haben 60 Prozent aller Bankkunden Interesse an Mobile-Banking (Quelle: Roland Berger). Dieser Trend ruft auch Cyberkriminelle auf den Plan, die

BTD Innovationen -?Fan-Smartwatch? by BTD ...
Der Finanzdienstleister und Marktanalyst Morgan Stanley sagt auf Basis einer jüngst durchgeführten Studie voraus, dass bereits ein Jahr nach Markteinführung rund 58,5 Mio. Apple Watches verkauft sein werden. Apple wird in diesem Fall die Marktführerschaft eingenommen, aber auch der Smartwatch-T

Rekordbesuch beim KOGIT Compliance Identity Dialog 2015. ...
Am 17. März fand der KOGIT Compliance Identity Dialog 2015 in Frankfurt statt. Im eleganten Ambiente der Villa Kennedy brachte die KOGIT GmbH wieder IDM-Spezialisten und Anwenderunternehmen zu Austausch und Networking zusammen. Die Komplementärveranstaltung des KOGIT Compliance Identity Forum geh


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z