{"id":7052,"date":"2019-07-09T12:52:56","date_gmt":"2019-07-09T10:52:56","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7052"},"modified":"2019-07-09T12:56:41","modified_gmt":"2019-07-09T10:56:41","slug":"darknet-digitale-zertifikate-gestohlen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/darknet-digitale-zertifikate-gestohlen\/","title":{"rendered":"Darknet: Digitale Zertifikate gestohlen"},"content":{"rendered":"<p>Dass das Darknet von Cyberkriminellen f\u00fcr ihre florierenden Gesch\u00e4fte mit Ransomware oder gestohlenen digitalen Identit\u00e4ten genutzt wird, ist gemeinhin bekannt. Jedoch werden Maschinenidentit\u00e4ten wie TLS- und andere digitale Zertifikate noch deutlich wichtiger eingestuft. Zu diesen Ergebnissen gelangten Forscher der Evidence-based Cybersecurity Reserach Group an der Georgia State University sowie Forscher der University of Surrey in Zusammenarbeit mit Venafi.<\/p>\n<p>Das Stehlen dieser Identit\u00e4ten geschieht durch verschiedene und teils sehr raffinierte Methoden. Diese gelingen nicht zuletzt aufgrund der Tatsache, dass die Cybersecurity zahlreicher Unternehmen noch ausbauf\u00e4hig ist. Die gestohlenen Maschinenidentit\u00e4ten werden zu sehr hohen Preisen im Darknet gehandelt. Kriminelle sind so in der Lage, sichere Systeme abzuh\u00f6ren oder sich den sofortigen Zugang zu Online-Glaubw\u00fcrdigkeit und Vertrauen anzueignen.<\/p>\n<h2>Die digitale Identit\u00e4t einer Maschine<\/h2>\n<p>Maschinelle Identit\u00e4ten sind sinnvoll f\u00fcr die Sicherheit sowie die Wettbewerbsf\u00e4higkeit von Unternehmen. Wie auch beim Menschen besitzen Maschinenidentit\u00e4ten bestimmte Merkmale, die sie voneinander unterscheidbar machen. Kurzum: Maschinenidentit\u00e4ten k\u00f6nnen digitale Zertifikate oder kryptographische Schl\u00fcssel sein, die die Grundlage f\u00fcrs Vertrauen zwischen Maschinen im World Wide Web bilden.<\/p>\n<h3>Wozu werden digitale Zertifikate hier gebraucht?<\/h3>\n<p>Um einen relativ z\u00fcgigen und unb\u00fcrokratischen Zugang zu Systemen, Verzeichnissen, Daten etc. zu erlangen, ben\u00f6tigen Maschinen eine Identit\u00e4t und Sicherung durch digitale Zertifikate. Bei Maschinen sollte derselbe Grundsatz gelten, der auch beim Menschen gilt: So viel Zugriff wie n\u00f6tig, so wenig Zugriff wie m\u00f6glich. Gerade SSL-Zertifikate sind ein sehr beliebtes Diebesgut.<\/p>\n<h3>IT-Experten dr\u00e4ngen auf Schutz der Maschinen<\/h3>\n<p>Die Studie <a href=\"https:\/\/www.venafi.com\/forrester-whitepaper\" target=\"_blank\" rel=\"noopener\">\u201cSecuring The Enterprise With Machine Identity Protection\u201d<\/a> von Venafi zeigt deutliche Defizite: 96 Prozent der befragten Unternehmen sind \u00fcberzeugt, dass der Schutz maschineller Identit\u00e4ten genauso wichtig w\u00e4re wie der Schutz menschlicher Identit\u00e4ten. Beides &#8211; menschliche wie maschinelle Identit\u00e4ten &#8211; werden als kritische Faktoren f\u00fcr die Sicherheit und die Wettbewerbsf\u00e4higkeit von Unternehmen wahrgenommen.<\/p>\n<p>Jedoch sto\u00dfen 80 Prozent der befragten Unternehmen beim Schutz der Maschinenidentit\u00e4ten auf schwer \u00fcberwindbare Hindernisse. Einen Nachholbedarf deckt die Studie auch bez\u00fcglich der Bereitstellung wichtiger Funktionen f\u00fcr die Sicherheit dieser Identit\u00e4ten auf. Dass auch noch 70 Prozent der Befragten zugab, weniger als die H\u00e4lfte der Maschinenidentit\u00e4ten im eigenen Netzwerk zu \u00fcberwachen, zeigt, wie realistisch Diebst\u00e4hle in diesem Sektor werden.<\/p>\n<h2>Digitale Zertifikate sind die hei\u00dfe Ware im Darknet<\/h2>\n<p>Verschiedene Darknet Marktpl\u00e4tze handeln mit Zertifikaten: Man bekommt sie auf Dream Market, BlockBooth, Wall Street Market oder Galaxy3. Zus\u00e4tzlich wird eine breite Palette krimineller Services angeboten, etwa das F\u00e4lschen von Websites, das Belauschen von verschl\u00fcsseltem Datenverkehr oder aber Man-in-the-Middle-Angriffe.<\/p>\n<p>Die Preise f\u00fcr die SSL-\/TLS-Zertifikate variieren zwischen 260 und 1.600 US-Dollar &#8211; je nach Art des Zertifikats sowie nach etwaigen \u201cZusatzleistungen\u201d. Andere Schadsoftware wie Malware oder Ransomware wird nicht so hochpreisig gehandelt. Dies zeigt, dass die Bedeutung der Zertifikate h\u00f6her ausf\u00e4llt. Man fand auf den verschiedenen Marktpl\u00e4tzen sagenhafte 2.943 Erw\u00e4hnungen f\u00fcr den Begriff \u201cSSL\u201d, 75 f\u00fcr \u201cTLS\u201d, jedoch nur 531 Erw\u00e4hnungen f\u00fcr \u201cRansomware\u201d und 161 f\u00fcr \u201cZero Day\u201d-L\u00fccken. TLS-Zertifikate sind extrem begehrt; es gibt sogar Marktpl\u00e4tze, die sich auf diese beschr\u00e4nken.<\/p>\n<h2>Sicherheit durch digitale Zertifikate &#8211; das illegale Gesch\u00e4ft<\/h2>\n<p>SSL- bzw. TLS-Zertifikate dienen dazu, Vertrauen, Privatsph\u00e4re sowie Sicherheit im World Wide Web einzurichten und aufrechtzuerhalten. Die gestohlenen Zertifikate erlauben den Angreifern jedoch, genau dies zu unterwandern: Sie sind in der Lage, in Systeme einzudringen, um diese zu manipulieren oder Daten abzugreifen.<\/p>\n<p>Wie die Studie zeigte, werden sogar erweitert validierte Zertifikate (EV-Zertifikate) angeboten und verkauft. Gefunden wurden zudem Angebote f\u00fcr Zertifikate von renommierten Zertifizierungsstellen, die gleich zusammen mit den gef\u00e4lschten Firmenunterlagen verkauft wurden. F\u00fcr unter 2.000 US-Dollar erlauben Pakete dieser Art den Angreifern, sich als vertrauensw\u00fcrdiges US- oder britisches Unternehmen zu pr\u00e4sentieren.<\/p>\n<h2>Fazit: Maschinenidentit\u00e4ten besser sch\u00fctzen<\/h2>\n<p>Das Gesch\u00e4ft mit Maschinenidentit\u00e4ten im Darknet floriert &#8211; Cyberkriminelle stehlen munter sensible Informationen wie eben Maschinenidentit\u00e4ten. Unternehmen, die darauf verzichten, maschinelle Identit\u00e4ten effektiv zu sch\u00fctzen, f\u00f6rdern illegale Gesch\u00e4fte dieser Art &#8211; und f\u00fcgen sich nicht zuletzt selbst Schaden zu. Bei sehr vielen Unternehmen sind die Arbeitsabl\u00e4ufe durch bereits abgelaufene und nicht erneuerte Zertifikate ohnehin schon beeintr\u00e4chtigt.<\/p>\n<p>F\u00fcr einen umfassenden Schutz m\u00fcssen Unternehmen in die Lage versetzt werden, s\u00e4mtliche Maschinenidentit\u00e4ten zu \u00fcberwachen. Ein Ansatz daf\u00fcr ist das Identity and Access Management (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Identit%C3%A4tsmanagement#Identit.C3.A4tsmanagement_von_Unternehmen\" target=\"_blank\" rel=\"noopener\">IAM<\/a>). Doch der Schwerpunkt solcher IAM-L\u00f6sungen liegt auf dem Menschen. J\u00fcngst haben die Anzahl von Rechnern innerhalb von Unternehmensnetzwerken, die technologischen Ver\u00e4nderungen sowie die F\u00e4higkeiten neuerer Computer deutlich zugenommen. Dies sorgt f\u00fcr eine Reihe neuer Herausforderungen, die einen st\u00e4rkeren Fokus auf den Schutz maschineller Identit\u00e4ten ausrichten m\u00fcssen.<\/p>\n<p>Ein weiterer Ansatz ist das sogenannte Hardware Security Module (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Hardware_Security_Module\" target=\"_blank\" rel=\"noopener\">HSM<\/a>): Da sowohl das Zertifikat als auch die kryptografischen Schl\u00fcssel vor dem unberechtigten Zugriff gesch\u00fctzt werden, haben Unternehmen mit HSM eine vertrauensw\u00fcrdige, bereits bew\u00e4hrte und \u00fcberpr\u00fcfbare M\u00f6glichkeit, Maschinenidentit\u00e4ten zu sch\u00fctzen. Zahlreiche physische Ma\u00dfnahmen sorgen daf\u00fcr, dass geheime Schl\u00fcssel umgehend gel\u00f6scht werden, wenn jemand versucht, das Geh\u00e4use aufzubrechen. Solche Ma\u00dfnahmen sind beispielsweise Bohrschutzfolien, aber auch Temperatur- sowie Spannungssensoren.<\/p>\n<p>Wie handhaben Sie den Schutz Ihrer maschinellen Identit\u00e4ten? Sind Sie schon einmal Opfer eines gestohlenen Zertifikats geworden? Kommen Sie mit uns ins Gespr\u00e4ch &#8211; in den Kommentaren oder im direkten <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a>.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdarknet-digitale-zertifikate-gestohlen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdarknet-digitale-zertifikate-gestohlen%2F&text=Darknet%3A%20Digitale%20Zertifikate%20gestohlen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdarknet-digitale-zertifikate-gestohlen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdarknet-digitale-zertifikate-gestohlen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Dass das Darknet von Cyberkriminellen f\u00fcr ihre florierenden Gesch\u00e4fte mit Ransomware oder gestohlenen digitalen Identit\u00e4ten genutzt wird, ist gemeinhin bekannt. Jedoch werden Maschinenidentit\u00e4ten wie TLS- und andere digitale Zertifikate noch deutlich wichtiger eingestuft. Zu diesen Ergebnissen gelangten Forscher der Evidence-based Cybersecurity Reserach Group an der Georgia State University sowie Forscher der University of Surrey in Zusammenarbeit mit Venafi. Das Stehlen dieser Identit\u00e4ten geschieht durch verschiedene und teils sehr raffinierte Methoden. [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7060,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49,760],"class_list":["post-7052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7052"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7052\/revisions"}],"predecessor-version":[{"id":7062,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7052\/revisions\/7062"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7060"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}