English

Black Hat 2013: Das Wichtigste über Remote Access Security

von VPNHaus | 12.08.2013 |2 Factor Authentication, Endpoint Management, Industry Commentary, Shows

Nach Abschluss der diesjährigen Black Hat, der womöglich bislang brisantesten IT-Sicherheitskonferenz, wollen wir hier noch einmal zurückblicken auf die brandheißen Themen in Bezug auf Remote Access, die Anlass für lebhafte Diskussionen und Debatten bei dieser Veranstaltung waren. Hier sind unsere Favoriten der Remote Access-Themen von der Black Hat 2013:

PRISM: Die unterschiedlichsten Meinungen

Als bekannt wurde, dass NSA-Direktor General Keith Alexander als einer der Hauptredner auf der Veranstaltung sprechen würde, wussten alle Beteiligten, dass Ihnen eine interessante Show bevorstand. Vor einem Publikum aus IT-Sicherheitsexperten rief er aus: „Wenn Sie mit dem, was wir tun, nicht einverstanden sind, sollten Sie dabei helfen, es besser zu machen.“

Er hat mit seiner Aussage recht, allerdings nicht mit seiner Begründung. Die IT-Sicherheitsbranche allgemein hat es in der Hand, Programme wie PRISM zu verhindern. Die zunehmende Nutzung von Technologien, die das Abhören und Mitlesen von Netzwerkkommunikation erschweren, wie beispielsweise VPNs, Proxy-Server, HTTPS und Datenverschlüsselung, sind sicherlich hilfreich. Wirklich notwendig ist jedoch ein umfassendes Rahmenwerk für die Netzwerksicherheit. IT-Sicherheitsexperten müssen gemeinsam offene Standards zur Verbesserung der Netzwerksicherheit in allen Bereichen entwickeln, so dass Programme, die in die Privatsphäre der Nutzer eindringen, gar nicht erst realisierbar sind. Zur Verhinderung von Angriffen aller Art muss die IT-Sicherheit die Limitierung auf einzelne Komponenten aufgeben. Es muss eine Vorgehensweise genutzt werden, bei welcher die Organisationen durch den Einsatz von interagierenden Sicherheitslösungen die Sicherheit ihrer Netzwerke schneller anpassen können als mit Insellösungen.

Sicherheit von Privatsphäre und Anwenderdaten

Trotz zunehmend ausgeklügelterer Sicherheitstechnologien wie beispielsweise biometrische Identifikation, Zwei-Faktor-Authentifizierung, Tokens etc. werden Hacker immer versierter im Knacken von Passwörtern. In vielen Fällen ist die Verwendung veralteter Hash-Verfahren schuld daran. Allerdings schnüffeln Hacker auf der Suche nach Passwörtern unter anderem auch in ungesicherten WLAN-Netzen, Hotspots und Bluetooth-Verbindungen.

Die Verwendung einer umfangreichen Remote Access-Lösung löst Probleme im Zusammenhang mit ungesicherten Netzwerken. Sie muss jedoch mit einer besseren Passwort-Verschlüsselung, verbesserten Authentifizierungsverfahren und einem zentralen IT-Management kombiniert sein, um im Falle eines Angriffs auf ein Netzwerk schnell reagieren zu können.

Herausforderungen bei der Sicherheit von Mobilgeräten

Eine Reihe von Präsentationen auf der diesjährigen Black Hat befasste sich mit den Schwachstellen mobiler Betriebssysteme, unter anderem auch mit verschiedenen neuen Sicherheitslücken bei Android, iOS und BlackBerry 10. In der letzten Zeit gab es einen großen Hype um Dual-Persona-Smartphones. Allerdings zeigte Ralf-Phillip Weinmann anhand eines Exploit im BlackBerry 10, wie einfach es für einen Hacker ist, Zugang zum Smartphone eines Users zu bekommen und von dort aus ein Firmennetz anzugreifen, welches ohne geeignetes Sicherheitssystem betrieben wird. Derzeit sind viele Unternehmen mit der Entwicklung eines Regelwerks mit Sicherheitsrichtlinien für mobile Netzwerke beschäftigt. Doch ist es wichtig, sich verstärkt darauf zu konzentrieren, bevor Hacker über Exploits von Mobilgeräten sensible Daten stehlen.

Gab es für Sie noch andere wichtige Themen auf der Black Hat? Berichten Sie uns doch in den Kommentaren davon!

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK