Lesedauer ‘Scamming: Die unterschätzte Gefahr aus dem Internet 7 Minuten

Das Internet steckt voller Versprechungen. Sei es der Lottogewinnen, persönliche Liebesbotschaften oder attraktive Jobangebote. Doch leider sind eine Menge dieser verlockenden Sonderangebote nichts als mit Luft gefüllte Worthülsen, erfunden von skrupellosen Betrügern. Im Zeitalter der Digitalisierung hat das sog. Scamming erschreckende Ausmaße angenommen. Die Methoden sind heimtückisch und die Folgen fatal: Opfer von Scamming werden nicht nur finanziell, sondern auch mental beträchtlich geschädigt. Aber was verbirgt sich hinter dem Begriff Scamming? Welche verschiedenen Arten gibt es und wie können Sie sich dagegen absichern? Antworten auf diese Fragen finden Sie im folgenden Artikel.

Scamming & Co. – die Dunkelziffer ist riesig

Internetkriminalität ist ein globales, kontinuierlich wachsendes Phänomen. Datendiebstahl und -manipulation, die Verbreitung von Schadprogrammen sowie unterschiedliche Betrugsmaschen sind nur ein paar Beispiele für deren unterschiedliche Erscheinungsformen. Allen gemein ist der durch sie verursachte beachtliche Schaden. Sowohl alltägliche kleinere Vorfälle wie auch ausgemachte Skandale verdeutlichen die allgegenwärtige Gefahr und die vielfältigen Konsequenzen der Internetkriminalität.

Die Polizeiliche Kriminalstatistik für die Bundesrepublik Deutschland verzeichnete im Jahr 2022 in Summe 136.865 Fälle von Cyberkriminalität. Diese alarmierende Zahl stellt aber nur den Gipfel des Eisbergs dar, da es vor allem auf diesem Gebiet eine erhebliche Dunkelziffer gibt. Besonders dramatisch ist die Tatsache, dass in jüngster Zeit vermehrt offizielle Webseiten, wie beispielsweise die der Europäischen Union, von Scammern missbraucht werden, um betrügerische Tätigkeiten auszuführen. Dies zeigt, dass selbst offenbar vertrauenswürdige Quellen nicht mehr geschützt vor gewieften Internetkriminellen sind.

Scamming – Die Essenz des Vorschussbetrugs

Scamming (auch: Scam) bezeichnet unterschiedliche Arten des ‘Vorschussbetrugs’. Es handelt sich um betrügerische Tätigkeiten, bei welchen die Verbrecher darauf abzielen, ihre Opfer finanziell zu beschädigen, persönliche Informationen zu sammeln oder Waren gesetzeswidrig zu erlangen. Dies erfolgt zumeist durch das Ausnutzen von Vertrauen und Manipulation. Die Betrüger setzen eine Reihe von Methoden ein, die von vorgetäuschten Lotteriegewinnen oder betrügerischen Jobangeboten bis hin zum so bezeichneten ‘Liebesbetrug’ reichen. Sie ködern ihre Opfer mit Angeboten und Versprechungen, um sie zu überzeugen, Geld zu schicken oder persönliche Daten preiszugeben. Im Zuge dessen setzen die Täter häufig auf hochmanipulative Taktiken, alles mit dem Ziel, das Vertrauen der Opfer zu gewinnen und diese in die Irre zu führen. Oftmals verwenden die Täter Techniken aus dem Bereich des Social Engineering. Sie geben sich als vertrauenswürdige Personen aus oder bauen eine Vertrauensbeziehung auf, um potenzielle Opfer so zum handeln zu bewegen.

Die Auswirkungen von Scamming sind verhängnisvoll. Oftmals erfahren die Opfer hohen wirtschaftlichen Verlust. Zudem ist der mentale Schaden durch den Vertrauensbruch enorm und belastend. Darüber hinaus führt das Übermitteln persönlicher Informationen oft zu zusätzlichen Risiken, wie etwa einem Identitätsdiebstahl.

Scamming-Arten: Von Lotteriebetrug bis hin zu Jobscams

Scams kommen vor allem im Geschäftsumfeld in vielfältiger Form vor. Im Folgenden sind einige der meist genutzten Scam-Arten aufgelistet:

CEO-Fraud (Geschäftsführer-Betrug): Bei dieser Betrugsform geben sich Kriminelle als hochrangige Führungskräfte eines Unternehmens aus und bitten ArbeitnehmerInnen, dringende Überweisungen durchzuführen oder vertrauliche Fakten zu verraten. Oft nutzen Sie dazu Social-Engineering-Techniken, um das Vertrauen der Arbeitnehmer zu gewinnen und diese zur Ausführung dieser betrügerischen Handlungen zu bewegen.

Lieferantenbetrug: Bei dieser Scamming-Variante geben sich Betrüger als langjährige Zulieferer aus und bitten das Unternehmen, Zahlungsdaten zu verändern. In Folge begleicht die Buchhaltung Rechnungen an den Schwindler statt an den legitimen Zulieferer.

Rechnungsbetrug: Dieser Scam beinhaltet den Versand gefälschter Rechnungen für Konsumgüter oder Dienstleistungen (nicht ausgeliefert bzw. erbracht) sowie den Erwerb von Produkten oder Dienstleistungen unter Nutzung gestohlener oder gefälschter Zahlungsinformationen.

Tech-Support-Betrug: Im Rahmen dieser Betrugsart geben sich Schwindler als IT-Dienstleister aus und beteuern, dass das Unternehmen ein IT-Problem hat, welches sie gegen eine Gebühr beseitigen möchten. Oftmals veranlassen die Faktoren Angst und Dringlichkeit Unternehmen dazu, vermeintliche Services zu bezahlen (die nie erbracht werden).

BEC (Business-E-Mail Compromise): Hier hacken Betrüger ein Firmen-E-Mail-Konto und führen falsche Finanztransaktionen im Namen des Unternehmens durch. U.U. geben Sie sich sogar als vertraute Person aus und beeinflussen sensible Geschäftsanforderungen und -prozesse (auch hier mit dem Ziel, betrügerische Transaktionen durchzuführen).

Effektive Maßnahmen: Sicherheit als oberste Priorität für Unternehmen

Die effektivste Option, um sich vor Scams zu schützen, ist eine gesunde Portion Skepsis im World Wide Web: Überall da, wo Geld via Vorkasse transferiert werden soll, ist Vorsicht geboten. Zudem gibt es eine Reihe simpler Schutzmaßnahmen, um sich und ihre MitarbeiterInnen vor Scamming-Bedrohungen zu schützen. Hierzu gehören unter anderem:

IT-Sicherheitsschulungen und Aufklärung der MitarbeiterInnen: Bei Scamming sind die Beschäftigten die erste Verteidigungslinie. Regelmäßige Schulungen sowie die Sensibilisierung für die unterschiedlichen Scamming- Varianten und wie diese funktionieren, befähigen das Personal dazu, verdächtige Tätigkeiten zu erkennen und zu melden.

Technische Sicherheitsmaßnahmen: Die Implementierung belastbarer IT-Sicherheits-Systeme ermöglicht es Unternehmen, Scamming-Bedrohungen zu erkennen und abzublocken. Hierzu gehören der Gebrauch robuster Firewalls, verlässlicher Antivirenprogramme, leistungsfähiger E-Mail-Filter und verlässlicher Systeme für eine Multi-Faktor-Authentifizierung.

IT-Sicherheitsrichtlinien und IT-Sicherheitsverfahren: Führen Sie klare Vorschriften und Vorgehen für die Interaktion mit sensiblen Informationen und Transaktionen ein. Das beinhaltet z.b. Vorschriften für die Überprüfung und Bewilligung von Rechnungen oder den zuverlässigen Umgang mit sensiblen Geschäftsinformationen.

Datenschutzrichtlinien: Regelungen zum Schutz persönlicher und geschäftlicher Daten sowie die Einschränkung des Datenzugriffs nach Abteilungen oder Berechtigungsstufe verringern das Scamming-Risiko beträchtlich.

Regelmäßige Sicherheitsüberprüfungen und Audits: Um potenzielle Schwachstellen zu ermitteln und sicherzustellen, dass sämtliche Sicherheitsmaßnahmen auf dem aktuellsten Stand sind.

Krisenmanagementplan: Für den Fall, dass ein Scam erfolgreich ist, muss ein funktionierendes Krisenmanagement implementiert sein. Ein Krisenmanagementplan beinhaltet Schritte zur Schadensbegrenzung, zur Untersuchung des Falls sowie zur Wiederherstellung des Normalzustands.

Backup und Recovery: Das Backupmanagement samt Wiederherstellungskonzept sorgt im Schadensfall für die o.g. Rückkehr zum geregelten Geschäftsbetrieb.

Scamming-Vorfall: Sofortig Handeln, gezielte Maßnahmen ergreifen!

Sobald Sie auf einen Scamming-Vorfall stoßen, gibt es unterschiedliche Maßnahmen, die umgehend umgesetzt werden müssen. So minimieren Sie das Schadenspotenzial und verhindern zukünftige Angriffe.

  1. Identifizierung Sie das Problem: Der allererste Schritt besteht darin, den Vorfall zu erkennen und zu melden. Dafür sorgen interne Sicherheitsmechanismen oder aufmerkasame MitarbeiterInnen bzw. Kunden.
  2. Schadensbegrenzung: Ergreifen Sie umgehend Methoden zur Begrenzung des Schadensfalls, nachdem Scam verifiziert wurde. Blockieren Sie betroffene Benutzerkonten, sperren Sie bestimmte Bankverbindungen für den Zahlungsverkehr oder separieren Sie bestimmte Systeme vom Firmennetzwerk.
  3. Beweissicherung: Versuchen Sie, so viele Beweismittel wie möglich sicherzustellen. Systemlogs, E-Mail-Nachrichten etc. sind zu einem späteren Zeitpunkt bei der Untersuchung des Vorfalls hilfreich.
  4. Berichterstattung an Behörden: In vielen Fällen ist es ratsam, den Vorfall den jeweiligen Behörden zu melden. Diese helfen bei der Forensik und stehen generell mit Rat und Tat zur Seite.
  5. Untersuchung des Vorfalls: Untersuchen Sie den Vorfall im Nachgang eingehend. Dies hilft beim Verständnis, wie es überhaupt zu dem Scam-Vorfall kommen konnte und der Erkenntnis, welche Maßnahmen zur Vermeidung ähnlicher künftiger Probleme Sie ergreifen müssen.
  6. Kommunikation: Es ist entscheidend, offen und nachvollziehbar mit allen betroffenen Parteien zu kommunizieren. Dies beinhaltet ArbeitnehmerInnen, Kunden, Partner, Aufsichtsbehörden sowie – in seltenen Fällen – die Öffentlichkeit.
  7. Maßnahmen zur Behebung und Prävention: Auf der Basis der Untersuchungsergebnisse definieren Sie Methoden zur Beseitigung möglicher Schwachstellen und zur Vermeidung weiterer Scamming-Vorfälle. Dies umfasst die Implementierung neuer Sicherheitsprotokolle, Anwenderschulungen oder technische Neuerungen.

Achtung: Jeder Scamming-Vorfall ist einmalig. Deshalb ist es unerlässlich, diese Maßnahmen auf der Grundlage spezifischer Umstände immer wieder individuell anzugleichen. Entscheidend ist, dass Sie in Bezug auf Cybersicherheit proaktiv agieren, Ihre Sicherheitsmaßnahmen regelmäßig kontrollieren und aktualisieren.

Der gesunde Menschenverstand: Beste Verteidigung gegen Scamming

Das Internet offeriert eine Vielzahl von Möglichkeiten, birgt aber auch hohe Risiken. Besonders Unternehmen sind wegen ihrer Größe und des Umfangs ihrer finanziellen Transaktionen anfällig für diese Art von Betrug. Allerdings: Wirkungsvoller Schutz ist möglich. Die Einführung präventiver, detektiver und reaktiver Sicherheitsanweisungen und vor allem die Sensibilisierung Ihrer MitarbeiterInnen für die Gefahren und Konsequenzen von Scams sorgen für ein hohes Maß an Sicherheit. Kommt es dessen ungeachtet zu einem Scamming-Vorfall, ist der proaktive Umgang mit der Situation essenziell. Hierzu zählt eine umfangreiche Analyse und nachvollziehbare Kommunikation.

Wollen auch Sie Ihre IT-Sicherheitsstrategie verbessern? Oder haben Sie weiterführende Fragen zum Thema? Kontaktieren Sie uns unter der kostenfreien Nummer 0800 4883 338!

 

Weiterführende Infos: IT-Infrastrukturanalysen mit ITQ | IT-Sicherheitsanalysen aus Angreifersicht

 

Foto © Darya Sannikova @ Pexels

 

Lesedauer ‘Ports und Port-Scans: Erste Verteidigungslinie gegen Netzwerkangriffe’ 6 Minuten

Ports sind ein Schlüsselelement jeglicher Netzwerkkommunikation. Sie ermöglichen die Verbindung verschiedener Anwendungen und Geräte und sind unentbehrlich für die Datenübertragung im Internet. Allerdings sind sie gleichzeitig attraktiver Angriffspunkt für Internetkriminelle. Vor diesem Hintergrund heißt es, das Sicherheitsniveau sowie den Schutzbedarf von Ports regelmäßig zu überprüfen und möglicherweise bedenkliche offene Ports zu schließen. Eine effektive Möglichkeit dafür ist das regelmäßige Durchführen von Port-Scans. Was das ist und wie dieses Vorgehen dazu beiträgt, Ihre Netzwerksicherheit zu steigern, lesen Sie im nachfolgenden Blogartikel.

Das unternehmerische Herz

Zuverlässige und sichere IT-Netzwerke sind das Herzstück moderner Unternehmen. Sie gewähren störungsfreie Kommunikation und somit Teamarbeit und den internen wie externen Austausch von Daten und Informationen. Letzten Endes tragen sie auf diese Weise zur Instandhaltung der Geschäftsabläufe sowie zum Erreichen der Geschäftsziele bei. Gerade in der heutigen Zeit, in der immer mehr Unternehmen auf Cloud Computing, Big Data und digitale, hybride Geschäftsmodelle bauen, ist die reibungslose Funktion wie auch die Integrität von IT-Netzwerken Dreh- und Angelpunkt für geschäftlichen Erfolg. Im Rahmen einer Studie sind 97 % aller IT-Verantwortlichen der Ansicht, dass das Unternehmensnetzwerk relevanter Faktor für das Unternehmenswachstum ist.

Deshalb ist es entscheidend, dass Firmen ihre IT-Netzwerke mit einer vielschichtigen Netzwerksicherheitsstrategie vor Internetangriffen schützen – unter anderem jenen gegen Standard- und Nicht-Standard-Ports. Praxistaugliche Sicherheitskonzepte beinhalten dabei – neben der Nutzung von Firewalls, Intrusion Detection- und Intrusion Prevention-Systemen – die kontinuierliche Überwachung des Netzwerkverkehrs sowie die Durchführung regelmäßiger Port-Scans.

Eine Einführung in die Welt der Portnummern und Ports

Aber was – im Kontext von IT-Netzwerken betrachtet – sind eigentlich Ports? Einfach gesagt ist ein Netzwerk-Port integraler Bestandteil einer Netzwerkadresse und stellt somit die zentrale Verbindung für die Interaktion zwischen netzwerkfähigen Endpunkten, Systemdiensten oder Programmen über das Web oder andere IT-Netzwerke bereit. Sie werden von den Netzwerkprotokollen TCP und UDP benötigt und ermöglichen es dem Betriebssystem, Verbindungen und Datenpakete an die richtige Anwendung oder den richtigen Dienst auf ein Zielsysteme weiterzuleiten. Durch die Verwendung von Ports ist es möglich, mehrere parallele Verbindungen zwischen Kommunikationspartnern aufrechtzuerhalten, ohne dass die Anwendungsbereiche sich untereinander beeinflussen. Hierzu wird jedem Port eine eindeutige Portnummer von 0 bis 65535 zugewiesen, wobei es drei Bereiche zu unterscheiden gilt:

1. Standard-Ports/Well Known Ports: Die Ports 0 bis 1023 zählen zu den standardisierten Ports, welchen die Internet Assigned Numbers Authority, kurz IANA, größtenteils feste Protokolle sowie Dienste zugeteilt hat.

2. Registered Ports: Der Bereich der Registered Ports umfasst die Portnummern 1024 bis 49151 und befasst sich mit der Registrierung verschiedener Anwendungen.

3. Dynamically Allocated Ports/Private Ports: Der Teilbereich der Dynamically Allocated Ports oder Private Ports umfasst die Portnummern von 49152 bis 65535 und wird durch Betriebssysteme flexibel an Client-Programme zugeteilt.

Welche Port-Zustände gibt es?

Je nach konkreter Gegebenheit einer IP-Verbindung und der jeweiligen Anwendung können Netzwerk-Ports unterschiedliche Zustände annehmen. Der Port-Zustand bestimmt, ob und in welchem Maße die Verbindung mit der verknüpften Anwendung gewährleistet ist. Die drei wichtigsten Zustände, die ein Netzwerk-Port annehmen kann, sind ‘Offen‘, ‘Geschlossen‘ und ‘Gefiltert‘.

Ein Netzwerk-Port im Status ‘Offen’ ist prinzipiell dazu bereit, Verbindungen entgegenzunehmen. Ist der Port ‘Geschlossen’, ist gar keine Anwendung über diesen erreichbar – er verweigert Verbindungsversuche aktiv. Der Zustand ‘Gefiltert’ weist darauf hin, dass eine Firewall den Netzwerk-Port schützt.

Was versteht man unter Port-Scans?

Da offene Ports ein potenzielles Sicherheitsrisiko für das IT-Netzwerk darstellt, ist es relevant, diese Ports genau im Blick zu haben. Eine Option ist die Durchführung von Port-Scans unter Einsatz sog. Port-Scanner.

Port-Scanner sind Werkzeuge, welche offene Ports in IT-Netzwerken ausfindig machen. Hierzu schicken die Scanner Anfragen an unterschiedliche Ports auf einem Zielhost und werten die Antworten aus. Je nach Art des Scanners sendet dieser unterschiedliche Arten von Anfragen und nutzt unterschiedliche Verfahren zur Interpretation der Antworten. Als Ergebnis steht fest, welche Ports offen sind und welche Services auf diesen Ports ausgeführt werden.

Welche Arten von Port-Scans gibt es?

Zur Identifizierung potenzieller Gefahrenherde gibt es mehrere Arten von Port-Scans. Die Wahl der geeigneten Methode hängt hierbei von den Erwartungen und Zielen des jeweiligen Unternehmens ab. Im Folgenden werden einige Verfahren und ihre Funktionsweise aufgeführt:

TCP-Scan: Der TCP-Scan ermöglicht die Überprüfung der Nutzbarkeit von TCP-Ports auf dem Zielhost. Durchgeführt wird dieser über den sog. TCP-Handshake-Prozess. Ein zustande gekommener Handshake zeigt an, dass ein Port offen ist, während eine fehlerhafte Rückmeldung gleichbedeutend mit einem geschlossenen Port ist. Es gibt unterschiedliche Arten von TCP-Scans, etwa TCP-Connect- und TCP-SYN-Scan.

UDP-Scan: Ein UDP-Scan sendet Anfragen an alle verfügbaren UDP-Ports auf einem Zielhost und untersucht die Antworten, um zu ermitteln, welche Ports offen und welche geschlossen sind. Dieser Scan kann genutzt werden, um potenziell verwundbare Dienste auf einem Zielhost zu erkennen, die über das User Datagram Protocol übertragen werden.

SYN-Scan: Ohne eine vollständige Verbindung aufzubauen, sendet ein SYN-Scan (alternativ: Half-Open-Scan) eine SYN-Anforderung an den Ziel-Port, um herauszufinden, ob dieser offen ist. Indem es das Transmission Control Protocol nutzt, wird diese Scan-Methode dazu verwendet, um potenziell verwundbare Dienste auf dem Zielhost zu identifizieren.

Ping-Scan: Ein Ping-Scan schickt ICMP-Echo-Anfragen an den Zielhost. Dieser Scan wird dazu verwendet um herauszufinden, ob ein spezieller Host oder eine bestimmte IP-Adresse reagiert (und somit erreichbar ist). Er wird häufig von Administratoren genutzt, um Komplikationen im Netzwerk frühzeitig zu ermitteln.

Stealth-Scan: Stealth-Scans versuchen, die Erkennung durch Sicherheits-Werkzeuge zu umgehen, indem sie die Verbindungsaufbau-Methoden kontinuierlich verändern. Diese Scan-Variante sendet keine regulären SYN-Pakete an den Ziel-Port, sondern verwendet stattdessen spezielle Flags oder außergewöhnliche Pakete, um eine Antwort vom Ziel-Port zu erhalten. Der Zweck dieses Scans ist es, potenziell gefährliche offene Ports zu ermitteln, ohne von Firewalls oder Intrusion Detection-Systemen erkannt zu werden.

Verbesserte Netzwerksicherheit und hoher Datenschutz

Port-Scans sind ein wichtiges Instrument für hohe Netzwerksicherheit. Sie ermöglichen Unternehmen, potenziell gefährliche offene Ports in ihrem Netzwerk zu entdecken und zu schließen, ehe sie von Angreifern ausgenutzt werden. Zudem helfen kontinuierliche Port-Scans Firmen bei der Leistungsoptimierung von IT-Netzwerken, indem sie überflüssige Verbindungen und Dienste entfernen (und so Netzwerkressourcen freisetzen). Zu guter Letzt tragen kontinuierliche Port-Scans dazu bei, die Einhaltung von Datenschutzvorschriften und Compliance-Anforderungen sicherzustellen.

Regelmäßige Port-Scans sind der Schlüssel zu hoher Netzwerksicherheit

Offene Netzwerk-Ports sind eine willkommene Einladung für Bedrohungsakteure. Es ist daher wichtig, dass Unternehmen ihre IT-Netzwerke mit einer mehrschichtigen Netzwerksicherheitsstrategie vor portbasierten Internetangriffen schützen. Diese sollte zusätzlich zur Nutzung von Firewalls, Intrusion Detection- und Intrusion Prevention-Systemen die Beaufsichtigung des Netzwerkverkehrs und die Ausführung kontinuierlicher Port-Scans beinhalten.

Wollen auch Sie Ihre IT-Netzwerke mit Port-Scans sicherer machen? Haben Sie Fragen zu diesem oder anderen IT-Sicherheitsthemen? Wir helfen Ihnen gerne weiter! Sie erreichen uns unter der kostenfreien Nummer 0800 4883 338!

 

Weiterführende Infos: IT-Infrastrukturanalysen mit ITQ | IT-Sicherheitsanalysen aus Angreifersicht

 

Foto © Artem Podrez @ Pexels

 

Lesedauer ‘Confidential Computing – Maximale Datensicherheit in der Cloud’ 5 Minuten

Cloud Computing hat in den letzten Jahren einen wahren Aufschwung erlebt. Immer mehr Firmen setzen auf die Vorteile von cloudbasierten Anwendungen und Diensten. Aber gleichzeitig wächst auch die Sorge um die Sicherheit von Daten in einer Cloud. Zumal in dem Moment, wo Daten auf Servern außerhalb des privaten Unternehmens gespeichert werden, die direkte eigene Kontrolle darüber verloren geht. Hier kommt Confidential Computing ins Spiel: Eine innovative Technologie, die ‘Ende-zu-Ende-Sicherheit’ von personenbezogenen Daten in der Cloud gewährleistet. Doch was genau ist Confidential Computing? Wie arbeitet es und welche Bedeutung wird es zukünftig für die Geschäftswelt haben? Lesen Sie die Antworten in den folgenden Abschnitten.

Die Tücken der Wolke

Cloud Computing ist eine der grundlegendsten und wegweisendsten Technologien der digitalen Transformation und mittlerweile in vielen Unternehmen zur Normalität geworden. Laut ‘Cloud-Monitor 2022‘ der Bitkom Research GmbH und KPMG AG setzen gegenwärtig bereits 84 Prozent der deutschen Unternehmen in irgendeiner Weise auf Cloud-Lösungen. Dabei ist die Cloud-First-Strategie äußerst gefragt: Knapp die Hälfte der Firmen (49 Prozent) nutzen ebendiese Methode, um Projekte dynamischer und effizienter zu realisieren. 21 Prozent der Unternehmen verwenden Cloud-Lösungen als Erweiterung der bereits bestehenden IT-Infrastruktur (Cloud-Too-Strategie), während 9 Prozent der Firmen im Rahmen einer Cloud-Only-Strategie vollständig auf Cloud-Lösungen setzen.

Ungeachtet der steigenden Popularität scheuen viele Unternehmen noch immer den Einstieg in die Nutzung von Cloud-Konzepten. Das ist kein Wunder, denn wie bei anderen Technologien, die einer sog. ‘disruptiven Umstellung’ bedürfen, birgt auch die Einführung von Cloud-Diensten Gefahren.

Vorrangig ist in diesem Zusammenhang das Thema Datenschutz zu berücksichtigen. Denn obgleich die Datenverschlüsselung bei Nichtnutzung sowie der Übertragung mittlerweile weit verbreitet ist, bleiben die Daten während der Verarbeitung häufig ungeschützt – und somit angreifbar. Besonders bei vertraulichen bzw. geschäftskritischen Daten ist das ein gravierendes Problem.

Um dieses Risiko zu eliminieren, wurde das Modell des Confidential Computing entwickelt.

Was ist Confidential Computing?

Confidential Computing ist eine Technologie, welche die Datensicherheit während der Verarbeitung gewährleistet und so das Sicherheitsniveau einer Cloud erhöht. Die Datenverarbeitung erfolgt dabei in sicheren Enklaven, die dediziert von anderen Prozessen (und Nutzern) abgeschirmt sind. Hierbei kommt spezielle Hardware, wie Trusted Execution Environments oder Secure Enclaves, zum Einsatz, dessen Aufgabe es ist, den Datenzugriff auf ein Minimum zu beschränken.

Um diese Technologie voranzutreiben, wurde bereits 2019 das Confidential Computing Consortium auf die Beine gestellt. Dies ist eine unabhängige Organisation mit Mitgliedern aus unterschiedlichen führenden Technologie-Unternehmen wie Intel, Google, Microsoft etc. Das Ziel des Konsortiums ist es, die Weiterentwicklung und Nutzung von Confidential Computing-Technologien zu fördern sowie sicherzustellen, dass diese transparent und kompatibel zu allen Betriebssystemen und Infrastrukturen sind. Dadurch wird die Vertrauenswürdigkeit und Sicherheit von Cloud-Systemen und -Diensten weiter optimiert.

Confidential Computing – Hinter den Kulissen

Wie bereits erwähnt, kommt beim Confidential Computing mit dem Trusted Execution Environment (TEE) eine hardwarebasierte Ausführungsumgebung zum Einsatz. Diese Lösung beinhaltet einen abgesicherten Container, der Teile des Prozessors und des Speichers schützt. So wird garantiert, dass ausschließlich autorisierte Menschen bzw. Prozesse auf vertrauliche Daten zurückgreifen können. Wird ein vertraulicher Prozess nach dieser Methode ausgeführt, spielt er sich in einer als ‘Enklave’ bezeichneten, isolierten Rechenumgebung ab. Die Enklave wird dabei von der TEE-Hardwarelösung verwaltet, welche dafür sorgt, dass der Prozess auf Informationen außerhalb dieser Enklave nicht zugreifen kann.

Die TEE-Lösungen verwenden spezielle Prozessoren mit eingebauten Sicherheitsfunktionen (Intel SGX/TDX, AMD SME/SVE u.w.), welche eine hardwarebasierte Verschlüsselung plus Authentifizierung ermöglichen. Durch den Einsatz dieser Prozessoren ist die Enklave vom Betriebssystem und anderen darauf laufenden Anwendungen abgeschirmt, was das Sicherheitsniveau zusätzlich erhöht.

Auf diese Weise verarbeitete Daten sind zu 100% vor Zugriffen durch Cloud-Dienstanbieter oder Administratoren geschützt. Das besondere Merkmal von Confidential Computing ist die Verifizierung der Enklave. Dies ist eine Kontrollmethode um sicherzustellen, dass die Datenverarbeitung auch wirklich innerhalb einer Enklave stattfindet. Dieses Bestätigungsverfahren erfolgt über kryptografische Protokolle. So wird gewährleistet, dass die Privatsphäre gemäß geltender datenschutzrechtlicher Bestimmungen aufrechterhalten bleibt.

Confidential Computing – Die wichtigsten Vorteile

Confidential Computing ist eine wegweisende Sicherheitstechnologie, die Unternehmen viele Vorzüge liefert. Eine der relevantesten Funktionen ist die Ende-zu-Ende-Verschlüsselung, welche vollständige Datensicherheit während der Bearbeitung von personenbezogenen Daten in der verschlüsselten Ausführungsumgebung ermöglicht. Weitere Vorteile von Confidential Computing sind:

Compliance: Die Technologie hilft Unternehmen, Compliance-Anforderungen zu befolgen; vor allem in Bezug auf Datenschutzbestimmungen wie die DSGVO.

Schutz von geistigem Eigentum: Confidential Computing bietet einen wirksamen Schutz für proprietäre Geschäftsdaten, Designmodelle, Analysefunktionen, KI-Algorithmen und sämtliche personenbezogene Anwendungen.

Zusammenarbeit mit externen Partnern: Durch den sicheren Austausch von Daten und die Zusammenarbeit mit externen Partnern in Cloud-Umgebungen sind Unternehmen flexibler und optimieren die interne und externe Teamarbeit.

Risikominimierung: Durch Confidential Computing minimieren Firmen das Risiko von Datenlecks und weiteren Sicherheitsrisiken.

Verbesserung der Datensicherheit: Die Technologie gewährleistet hohe Datensicherheit während der Verarbeitung und garantiert so die Integrität der verarbeiteten Daten.

Unterstützung bei digitaler Transformation: Indem es die sichere Datenverarbeitung in der Cloud gewährleistet, bietet Confidential Computing bietet die ideale Voraussetzung zur digitalen Transformation eines Unternehmens.

Unser Fazit zu Confidential Computing

Fakt ist: In einer Zeit, in der die Datenflut immer weiter zunimmt, ist der lückenlose Schutz personenbezogener Daten entscheidend. Confidential Computing liefert an dieser Stelle die passende Lösung. Insbesondere für Unternehmen mit hohen Sicherheits- und Compliance-Anforderungen ist die Technologie deshalb von hohem Wert.

Dennoch: Trotz aller Vorzüge ist Confidential Computing bzw. das Wissen darüber noch nicht weit verbreitet; viele Firmen sind sich der Chancen, die ihnen die Technologie bietet, nicht bewusst. Hinzu kommt die Zurückhaltung einiger Cloud-Anbieter bezüglich der Einführung von Hardware- und Software-Upgrades, welche für die Implementierung einer Confidential Computing-Lösung zwingend erforderlich sind.

Ungeachtet dieser Situation ist die Gründung des Confidential Computing Consortium durch die ‘Big Player’ Microsoft, Google, Intel u.w. ein klares Signal für die Zukunftssicherheit der Methode.

Sie interessieren sich für die Vorteile des Confidential Computing? Möchten Sie erfahren, wie eine solche Lösung zugeschnitten auf Ihre konkreten Anforderungen aussieht? Oder haben Sie weiterführende Fragen zum Thema? Kontaktieren Sie uns unter der Nummer 0800 4883 338!

 

Weiterführende Infos: Cloud-Lösungen mit Microsoft Azure | Azure Cloud Security | IT-Sicherheitsanalysen aus Angreifersicht

 

Foto © photoclub @ Pexels