Was die Validität betrifft, soll hier noch abschließend die Verschlüsselung und mögliche Entschlüsselung von Kennwörtern betrachtet werden, die in der jüngsten Vergangenheit zu massiven Sicherheitsproblemen in Netzwerken großer Unternehmen führte.
Mit der zunehmenden Digitalisierung der Industrie steigen auch die Probleme in der IT-Sicherheit. Nach einer aktuellen Umfrage sehen nur 13 % der VDE-Mitgliedsunternehmen Deutschland in Sachen IT-Sicherheit gut gerüstet.
Der vorangegangene Beitrag (Teil 11) zeigte anschaulich, wie es möglich ist, eine Authentifizierung zu umgehen. Im folgenden Text greifen wir die Thematik erneut auf und vergleichen dies mit Beispielen aus dem Alltagsleben.
Im Teil 10 beschäftigten wir uns mit dem Kopieren oder Klonen von Zugangskarten. Ausgangspunkt: Zwei Hacker entdeckten Sicherheitslücken bei den Thüringischen Hochschulkarten (»Thoska«).
In den bisherigen Kapiteln beschäftigten wir uns mit den Themen Authentifizierung, Autorisierung, Integrität, Vertrautheit und Zuverlässigkeit. Das sechste Element wird immer gerne vernachlässigt, die Validität.
Der Fall »Sicherheitslücken bei Kabel Deutschland« stand als exemplarisches Beispiel am Beginn des letzten Teils. Hier entstand nach dem Modemtausch eine symptomatische Kettenreaktion. Die Betreiber-Infrastruktur, die auch zu anderen Kunden führt, war nicht verschlüsselt.
Die aktuelle »heiße Phase« der digitalen Transformation in Deutschland wird bis 2025 abgeschlossen sein. Davon sind laut einer Umfrage unter den Mitgliedsunternehmen des Technologieverbandes VDE 64 % der Befragten überzeugt.
Der VDE hat unter dem Titel »Resiliente Netze mit Funkzugang« ein neues Positionspapier zum Thema IT-Sicherheit und Digitalisierung veröffentlicht. Seine zentrale These: Die Kommunikationsnetze der Zukunft müssen elastisch auf virtuelle Cyber-Stürme und reale Naturkatastrophen wie Erdbeben oder Flutkatastrophen reagieren. Um die hohen Anforderungen an die Zuverlässigkeit und die Verfügbarkeit von Kommunikationsverbindungen zu erfüllen, müssen »resiliente« Netze mit Funkzugang erforscht, entwickelt und aufgebaut werden.
In diesem Teil der Grundlagenserie zur IT-Sicherheit geht es um Autorität. Dieses Kapitel greift wieder ein aktuelles Beispiel auf und demonstriert anschaulich, wie hauchdünn manchmal das Eis ist, auf dem sich PC-User bewegen.
Die Fortsetzung des Beitrags zur Integrität beschreibt, wie sich der Nutzer eines Smartphones bei Sicherheitslücken in Bezug auf die Integrität verhalten und sich gegen importierten Schadcode schützen kann.
Mit diesem Beitrag steigen wir etwas tiefer in die Computertechnik ein. Wurden bisher die IT-Sicherheitsaspekte Zuverlässigkeit, Authentizität und Vertraulichkeit behandelt, dreht sich nun alles um einen Begriff, der im Alltag nicht so häufig vorkommt.
Aufgrund verschiedener Vorfälle wird das IT-Sicherheitsgesetz derzeit vielfach diskutiert. Doch für welche Unternehmen gilt es und welche Maßnahmen leiten sich daraus ab? Diese und weitere Fragen sollen im Folgenden erläutert werden.
1998 erschien die erste Ausgabe der IEC 61508 zum Thema »Funktionale Sicherheit«. Knapp 20 Jahre später diskutieren Normenexperten am 22. und 23. März 2017 bei der VDE-Tagung »Funktionale Sicherheit und IT-Sicherheit 2017« in Erfurt über den aktuellen Stand in diesem Bereich.
Im Teil 4 dieses Beitrags der IT-Sicherheit (Vertraulichkeit des IT-Systems – Definition) ging es vornehmlich um die Informationen des Opfersystems und dessen Hinterlassenschaften im Netz. Teil 5 schildert detailliert den Ablauf einer Attacke in Bezug auf die Vertraulichkeit.
Wer einem Menschen vertraut, möchte nicht, dass dieser Geheimnisse an Dritte weitergibt. Man vertraut auf die Diskretion des anderen und teilt Gemeinsames. Dieser Beitrag schildert im Detail was Vertraulichkeit bedeutet und wie der Nutzer damit umgehen sollte.