Studie: 88 Prozent der deutschen IT-Profis verzeichneten 2016 eine stark steigende Nutzung kryptographischer Schlüssel und digitaler Zertifikate

Studie: 88 Prozent der deutschen IT-Profis verzeichneten 2016 eine stark steigende Nutzung kryptographischer Schlüssel und digitaler Zertifikate

Venafi gab heute die Ergebnisse einer von Dimensional Research durchgeführten Studien bekannt. Im Rahmen der Studie wurden die aktuellen und geplanten Wachstumsraten kryptographischer Schlüssel und digitaler Zertifikate in Unternehmen für das Jahr 2016 und im Ausblick auf 2017 hin untersucht. Befragt wurden 505 IT-Profis in den USA, in GB, Frankreich und Deutschland, die diese kritischen kryptographischen Assets verwalten.

„Diese Studie zeigt, dass sich der explosionsartige Anstieg von verschlüsselten HTTPS, die für den Aufbau sicherer und authentifizierter Verbindungen bei Webanwendungen, Cloud-Diensten und IoT sorgen sollen, fortsetzt“, sagt Kevin Bocek, Vice President Security Strategy and Threat Intelligence bei Venafi. „Trotz dieses dramatischen Anstiegs greift die Hälfte der Unternehmen für den Schutz dieser kritischen Verschlüsselungslösungen auf chaotische, fehleranfällige, manuelle Verfahren zurück.

Zentrale Ergebnisse der Studie aus Sicht von deutschen IT-Experten:

 

  • 66 Prozent sagten, ihre Unternehmen verwendeten mehr als 2.500 Schlüssel und Zertifikate. Eins von vier Unternehmen setzte mehr als 10.000 Schlüssel ein.
  • 2016 stieg bei 51 Prozent der Befragten die Nutzung von Schlüsseln und Zertifikaten um über 25 Prozent, und fast jeder Vierte gab an, die Nutzung von Schlüsseln und Zertifikaten sei um mehr als 50 Prozent gestiegen.
  • 46 Prozent sagen, die Nutzung von Schlüsseln und Zertifikaten würde in den kommenden 12 Monaten um mehr als 25 Prozent steigen.
  • Obwohl 95 Prozent sagen, Schlüssel- und Zertifikatsmanagement sei Teil ihres Sicherheitsprogramms, geben nur 21 Prozent an, ihre Schlüssel und Zertifikate zentral zu verwalten.

 

„Die breite Akzeptanz von DevOps, Containern und Cloud-Diensten ist in diesen Wachstumsraten wohl nicht berücksichtigt, und das bedeutet, dass die Gesamtzahl an Schlüsseln und Zertifikaten, die Unternehmen glauben, in Zukunft zu nutzen, wahrscheinlich noch viel zu niedrig ist“, merkt Bocek an. „Bei unserer Arbeit mit Global 5000-Unternehmen finden Organisationen durchschnittlich 16.500 zuvor unbekannte Schlüssel und Zertifikate, und jeder unbekannte Schlüssel und jedes unbekannte Zertifikat stellt einen unbekannten verschlüsselten Tunnel dar. Diese dramatischen Wachstumsraten in Verbindung mit dem planlosen Vorgehen der Unternehmen beim Schutz von Schlüsseln und Zertifikaten bietet Cyberkriminellen eine einmalige Chance.“

Datenschutzgesetze und Sicherheitsvorschriften verlangen von Unternehmen in steigendem Maße die Verschlüsselung des Netzwerkverkehrs. Die meisten Unternehmen sind nicht in der Lage, verschlüsselten Verkehr auf Bedrohungen zu untersuchen. Zurückzuführen ist dies auf die Unfähigkeit, die sichere Verteilung von Schlüsseln und Zertifikaten intelligent zu automatisieren und zu schützen. Durch diese Sicherheitslücke können sich Cyberkriminelle einfach in verschlüsselten Tunneln verstecken und ihre Aktivitäten verschleiern. Eine neue Studie von A10 Networks fand heraus, dass bei 41 Prozent der Cyberangriffe Verschlüsselung zur Umgehung der Erkennung genutzt wurde.

Diesen Artikel empfehlen

Autor: mir

Widerstandskraft gegen Cyberbedrohungen

Wie deutsche Unternehmen ihren Sicherheitsstatus einschätzen – 2015 vs. 2016 40 Prozent der deutschen Organisationen geben an, dass ihre Widerstandskraft gegen Cyber-Angriffe in den vergangenen zwölf Monaten nicht gewachsen ist. 12 Prozent sprechen von einer signifikanten Verbesserung. 48 Prozent...

Bundesregierung stärkt Cybersicherheit

Hierzu erklärt der Bundesinnenminister Dr. Thomas de Maizière: „Die NIS-Richtlinie ist ein wichtiger Schritt für mehr Cyber-Sicherheit auch in Europa. Die Bundesregierung hat nun die Voraussetzungen dafür geschaffen, die europäischen Vorgaben rechtzeitig und zeitnah auch in nationales Recht...

Studie deckt Missstände bei Cyber-Abwehrzentren auf

Der Report wird von HPE Security Intelligence and Operations Consulting (SIOC) veröffentlicht und untersucht etwa 140 SOCs aus aller Welt. Jedes SOC wird nach der Skala des HPE Security Operations Maturity Model (SOMM) gemessen, die Mitarbeiter, Prozesse, Technologien und Geschäftsfähigkeit eines...

Hawkeye von Ixia überwacht ab sofort auch Wi-Fi-Netze

Mit den neuen Möglichkeiten von Hawkeye können Unternehmen nun fortlaufend überprüfen, ob ihre drahtlosen Netze Dienste wie Voice over IP, Unified Communications und den Zugriff auf Cloud-Umgebungen optimal unterstützen. Mit dem zunehmenden Einsatz von Smartphones und Tablets wird das Management...

Mirai-Botnet mit 400.000 Bots zu mieten

Man kann z.B. EasyDNS als Backup-Provider für die Hauptdomains nutzen und vermindert das Risiko, durch einen Ausfall des einzigen DNS-Providers in Mitleidenschaft gezogen zu werden. Amazon hat diese Lektion jetzt gelernt: Mirai-Botnet mit 400.000 Bots zu mieten Mirai-Botnetze sind zu mieten. In...

Deutsche Telekom baut Security-Portfolio aus

Weltweite Cyber-Attacken wie die zum Wochenstart auf Router von Telekomkunden zeigen das globale Ausmaß der Bedrohung aus dem Netz. 93 Prozent der mittleren und großen deutschen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte....

Unscharfe Prozesskommunikation – Fuzz-Testing IEC 60870-5-104

Im Mai 2013 ereignete sich im geschlossenen Fernwirknetz der österreichischen Stromversorgung eine gravierende Störung. Gemäß den öffentlich verfügbaren Informationen trug sich der Vorfall derartig zu, dass im Rahmen von Funktionstests bei einem Gasnetzbetreiber im süddeutschen Raum eine spezielle...

BlackNurse-Angriff setzt Firewalls ausser Gefecht

Der Angriff funktioniert bei geringer Bandbreite, wir haben in eigenen Tests durchgeführt und konnten mit 1MBit/s Angriffsvolumen, geroutet durch TOR, verwundbare Systeme lahmlegen, die mit 100MBit und mehr angebunden waren. Das TDC SOC eines dänischen Telekommunikationsproviders, dass den Angriff...

Die Lage der IT-Sicherheit in Deutschland 2016

Der Lagebericht des BSI verdeutlicht eine neue Qualität der Gefährdung: Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie dem Internet der Dinge, Industrie 4.0 oder Smart Everything bieten Cyber-Angreifern fast täglich neue Angriffsflächen und weitreichende Möglichkeiten,...