Zutrittskontrolle, Studien

Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt

Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt

Kevin Bocek, Chief Security Strategist bei Venafi

91 Prozent der befragten Experten sind der Ansicht, dass Cyberkriminelle staatlich verordnete Verschlüsselungs-Hintertüren ausnutzen können + Venafi veröffentlicht die Ergebnisse einer Live-Studie, in deren Zusammenhang 296 IT-Sicherheitsfachleute zu Hintertüren in Verschlüsselungen befragt wurden. Die Untersuchung wurde mit Besuchern der Black Hat-Konferenz durchgeführt, die vom 22. – 27. Juli 2017 in Las Vegas stattfand.

Die Ergebnisse der Umfrage zeigen, dass die Mehrheit der IT-Sicherheits-spezialisten glauben, dass Hintertüren in Verschlüsselungen ineffektiv und potentiell gefährlich sind. 91 Prozent gaben zu Protokoll, dass sie davon ausgehen, dass Cyberkriminelle Vorteile aus den staatliche verordneten Verschlüsselungs-Hintertüren ziehen könnten. Darüber hinaus glauben 72 Prozent nicht, dass diese bekannten Lücken den Staaten bei der Strafverfolgung von Terroristen weiterhelfen. 

 

„Wenn wir Regierungen und Staaten Zugang zu Hintertüren in Verschlüsselungen ermöglichen, zerstören wir unsere Sicherheit und macht die Kommunikation verwundbar“, sagt Kevin Bocek, Chief Security Strategist bei Venafi. „Es ist nicht gerade eine Überraschung, dass so viele IT-Sicherheitsfachleute bezüglich der Hintertür-Debatte besorgt sind; die IT-Branche kämpft seit Jahren gegen die Bestrebungen von Regierungen an, sich unbegrenzten Zugriff auf den Quellcode zu verschaffen. Wir müssen mehr Zeit dafür aufwenden, um die Sicherheit unserer Maschinen zu schützen und eben nicht um Lücken einzubauen, die einzig lukrativ für Cyberkriminelle sind.“ 

 

Zusätzliche Ergebnisse der Venafi-Umfrage sind:

 

• Nur 19 Prozent glauben, dass die IT-Branche genug dafür tut, um die Öffentlichkeit vor Gefahren von Verschlüsselungs-Hintertüren zu schützen. 

 

• 81 Prozent sprechen sich gegen ein Recht der Regierungen aus, IT-Unternehmen dazu zu zwingen, Zugriff auf verschlüsselte Daten zu gewähren. 

 

• 86 Prozent glauben außerdem, dass die Verbraucher die Konsequenzen von Hintertüren in Verschlüsselung nicht verstehen. 

 

Hintertüren in Verschlüsselungen können Schwachstellen entstehen lassen, die von einer ganzen Reihe von Akteuren mit bösartigen Absichten, darunter Regierungen von Staaten oder auch Geheimdienste, ausgenutzt werden können. Millionen von Menschen weltweit vertrauen auf Verschlüsselung für den Schutz von kritischen Infrastrukturen – darunter weltweite Finanzsysteme, Stromnetze und Verkehr – vor Cyberkriminellen die Daten kopieren und verkaufen oder Cyberspionage betreiben.

 

Mehr Informationen über die Studie finden Sie hier https://www.venafi.com/blog/no-surprise-black-hat-survey-reveals-government-enforced-encryption-backdoors-alarm-it 

Diesen Artikel empfehlen

Autor: pat

Wer kennt den „Stand der Technik“?

Der „Stand der Technik“ wird nicht erst durch das ITSiG referenziert, sondern ist ein schon länger eingeführter Begriff, der in den verschiedensten Bereichen verwendet wird. So ist davon auch in der im Mai 2018 in Kraft tretenden Datenschutzgrundverordnung (DSGVO) die Rede, ebenso in einigen...

Blockchain: In der Automobilbranche weitgehend unbekannt

Einer der wichtigsten Tech-Trends ist in der deutschen Automobilindustrie weitgehend unbekannt. Gerade einmal ein Drittel der Automobilhersteller und –zulieferer (34 Prozent) hat bislang von der Blockchain als Technologie für den Unternehmenseinsatz gehört. Zum Vergleich: Bei Big Data (96 Prozent),...

Gemalto kündigt Datenschutzlösungen für VMware Cloud on AWS an

Die SafeNet-Lösungen von Gemalto ermöglichen Benutzern von VMware Cloud on AWS eine Client-seitige Verschlüsselung, ein zentralisiertes Key Management und Tokenization zur Vereinfachung von Sicherheitsabläufen wie Datentransparenz, Compliance-Audits und der Ausführung und Durchsetzung von...

Verbotene Früchte

Erlangt ein Angreifer physischen Zugriff auf einen Rechner oder hat sich eingeschränkte Nutzerrechte auf diesem verschafft, ist typischerweise die Erweiterung seiner Nutzerrechte eines seiner nächsten Ziele, um erweiterten Zugriff auf sensible Daten oder weitere Systeme zu erhalten. Als...

Abwehr von Ransomware - Vier Schritte für mehr Sicherheit

Die Folgen sind enorm. Viele der Global-2000-Unternehmen waren betroffen, bei einer unbekannten Dunkelziffer. Zu den wenigen bekannten Vorfällen gehören Beeinträchtigungen von Medizin- und Transportservices. Diese führten zu verschobenen Operationen in Großbritannien, verzögerten Postzustellungen...