Aufrufe
vor 1 Jahr

RISIKO MANAGER 07.2018

  • Text
  • Banken
  • Risiken
  • Risiko
  • Risikomanagement
  • Unternehmen
  • Risikomanagements
  • Beispielsweise
  • Dissertation
  • Regulierung
  • Insbesondere
RISIKO MANAGER ist das führende Medium für alle Experten des Financial Risk Managements in Banken, Sparkassen und Versicherungen. Mit Themen aus den Bereichen Kreditrisiko, Marktrisiko, OpRisk, ERM und Regulierung vermittelt RISIKO MANAGER seinen Lesern hochkarätige Einschätzungen und umfassendes Wissen für fortschrittliches Risikomanagement.

4

4 RISIKO MANAGER 07|2018 Blockchain-Technologie Kryptowährungen, „Permissioned Blockchains“ und Cybersicherheit Während die Blockchain-basierten Kryptowährungen zunehmend die Aufmerksamkeit von Cyberkriminellen auf sich ziehen, könnte die Blockchain-Technologie im Gegenzug auch dazu genutzt werden, die Sicherheitsarchitektur von Unternehmen zu verstärken. Optimisten schreiben der Blockchain-Technologie das Potenzial zu, einen Großteil der digitalen Infrastruktur, die wir heute nutzen, ganz neu zu gestalten. Skeptiker gehen hingegen davon aus, dass Kryptowährungen wie Bitcoin Cyberbedrohungen erst ermöglichen. Die Realität ist aber deutlich differenzierter. Über die „permissionless“-Blockchain hinaus, die öffentlichen Kryptowährungen wie Bitcoin zugrunde liegt, suchen immer mehr Organisationen nach Möglichkeiten, wie die Blockchain-Technologie genutzt werden kann, um Daten privat oder „permissioned“ zu sichern. Ähnlich wie bereits beim Wachstum der Cloud-Infrastruktur wird das unweigerlich zu einer neuen Angriffsfläche führen, die Sicherheitsverantwortliche verstehen und schützen müssen, falls Unternehmen in den kommenden Jahren zunehmend auf „permissioned Blockchains“ setzen. Kryptowährungen und Cyberbedrohungsaktivitäten Kryptowährungen wie Bitcoin oder Smart Contract-Plattformen wie Ethereum sind interessante Experimente mit dezentralen Wert- und Anwendungsformen. Doch wie bei vielen neuen und Open-Source-Technologien verfolgen auch hier nicht alle Early Adopter lautere Absichten. Zwar findet die Diskussion über die Verwendung von Kryptowährungen im kriminellen Untergrund in den Medien immer mehr Beachtung. Doch die Einzelheiten sind differenzierter zu betrachten als bisher geschehen. Obwohl Bitcoin beispielsweise immer noch ein gängiges Zahlungsmittel in Untergrundforen zum An- und Verkauf von Exploits, Ransomware, Karteninformationen und DDoS-Diensten ist, hat das Unternehmen FireEye in zunehmendem Maße beobachtet, dass Kriminelle auf privatere Kryptowährungen wie Monero oder Zcash umsteigen. Im August 2017 gab die Gruppe Shadowbrokers bekannt, dass sie statt Bitcoin nur noch Monero und Zcash als Zahlungsmittel akzeptieren würde. Die Gruppe gab Monero auf, nachdem sie entdeckte, dass eine inzwischen geschlossene Schwachstelle in Monero Metadaten durchsickern ließ, die die Identifizierung von Sendern an die Wallet der Shadowbrokers ermöglichte. Einer der bemerkenswertesten Trends in der kriminellen Anwendung von Kryptowährungen ist die Zunahme von Cryp-

ERM 5 tojacking. Dabei setzen böswillige Akteure Mining Software für Kryptowährungen (oft für Monero) auf Opfersystemen ein. Die Software läuft im Hintergrund und nutzt die Rechenleistung des infizierten Rechners, um Hashing Power in einen Minenpool einzubringen, der dann Kryptowährung für den Verbrecher generiert. Dank der hinterhältigen Natur der Software bemerken die Opfer nicht einmal, dass sie infiziert sind. Die Verteilung über ähnliche Vektoren wie bei Ransomware, der hinterhältige Ansatz und der Anstieg im Preis von Kryptowährungen haben wahrscheinlich dazu geführt, dass Kriminelle vermehrt auf Cryptojacking setzen. Damit ist es einfach für sie, ihr Risiko zu minimieren und gleichzeitig ihren Profit zu maximieren. Darüber hinaus haben einige „permissionless“ Blockchains Cyberkriminellen ein einzigartiges Mittel an die Hand gegeben, um ihre bösartigen Inhalte zu hosten oder als Waffe zu nutzen. So zeigen beispielsweise Akteure aus dem kriminellen Untergrund ein gesteigertes Interesse an der Nutzung der dezentralen Infrastruktur des Namecoin-Protokolls. Dabei handelt es sich um ein Open-Source-Projekt, über das die Nutzer Domains auf der Top-Level-Domain ".bit" registrieren können. Dieses Protokoll gibt Einzelpersonen die Möglichkeit, im Wesentlichen ihr eigener Registrator auf einer zensurresistenten Plattform zu sein. In begrenztem Umfang wurden bereits verschiedene Malware-Familien beobachtet, die „.bit“-Domänen für Command-and-Control-Funktionen verwenden. Die Bedrohungen der Cybersicherheit in diesem Raum enden aber nicht hier. Ransomware-Kampagnen plagen immer noch Einzelpersonen und Organisationen gleichermaßen. Andere Versionen von Mining Tools können im Browser für die Opfer ausgewählter Webseiten eingesetzt werden. Börsen für Kryptowährungen und Smart Contracts sind zu beliebten Zielen für gezielte Einbrüche geworden. Es ist wichtig zu beachten, dass es sich bei diesen Open-Source-Protokollen um Technologien handelt, die wie das Anonymisierungsnetzwerk Tor oder VPNs sowohl legitime als auch unlautere Anwendungsfälle haben. Auf jeden Fall ist es wichtig zu verstehen, wie solche Technologien missbraucht werden können. Denn wo die Möglichkeit zum Missbrauch besteht, wird sie auch genutzt werden. Permissioned Blockchains: ein zukünftiges Mittel zur Datensicherung? Trotz dieser zunächst bedrohlich wirkenden Situation geht die Gesamtheit der Blockchain-Aktivitäten aber auch in eine andere Richtung. Die Innovation dieser im Entstehen begriffenen Krypto-Assets könnte zu neuen Arten der Wertübertragung führen. Und trotz der medienwirksamen Verstöße der letzten Jahre sehen selbst viele Skeptiker der öffentlichen Kryptowährungen die zugrunde liegende Technologie als eine nützliche Methode, um Daten innerhalb eines Unternehmens oder unter Vertrauenspersonen zu sichern. Supply Chain Management, die Abwicklung von Transaktionen oder die Einrichtung sicherer Audit-Trails sind nur einige der Anwendungsfälle von Blockchain, die in Betracht gezogen und entwickelt werden. Es bleibt abzuwarten, ob der Verzicht auf Dezentralisierung, Unveränderlichkeit und andere Merkmale öffentlicher Protokolle die Wirksamkeit und den Zweck solcher „permissioned“ Blockchains verringert. Dennoch ist die Nutzung dieser Netzwerke in einem weniger offenen System für Organisationen attraktiv, die sich nicht sicher sind, wie exponiert und angreifbar ihre Daten in einer öffentlichen Blockchain, in der sich jeder Knoten mit dem Netzwerk verbinden oder es beobachten kann, tatsächlich sind. Obwohl sowohl die Entwicklung als auch die Implementierung noch in den Kinderschuhen stecken, wird es für Sicherheitsteams entscheidend sein, die Schwachstellen zu verstehen, die es in jedem Ökosystem gibt. Selbst in einer „permissioned“ Umgebung können Angreifer ein Netzwerk infiltrieren und kompromittierte Identitäten nutzen, um die Integrität eines Ledgers auszunutzen. Entschlossene Angreifer werden immer noch nach Möglichkeiten suchen, solche Systeme auszunutzen, insbesondere dort, wo der Mensch mit der Technologie interagiert. Der Nutzen, die Natur und die endgültige Form von Blockchains sind noch unklar. Ob die anfänglichen dezentralen, transparenten und „permissionless“ Protokolle letztendlich verschwinden, in Verbindung mit „permissioned“ Blockchains ein kleines, nützliches Programm bleiben oder letztere zu einem Kernstück einer neuen Version des Internets werden, bleibt abzuwarten. Skalierbarkeit, Interoperabilität, Regulierung und andere Faktoren bleiben Herausforderungen und Unsicherheiten, die es zu überwinden gilt. Und es ist wichtig sich zu vergegenwärtigen, in welch frühem Stadium der Entwicklung sich diese Technologien noch befinden. Unternehmen, die insbesondere Kryptowährungs-Protokolle einsetzen, müssen heute schon verstehen, wie ihre Bedrohungs- und Risikolandschaft von Angreifern beeinflusst werden kann. Falls eine Version dieser Technologie zukünftig eine breitere Akzeptanz bei Unternehmen findet, müssen zukunftsorientierte Netzwerkverteidiger schneller an innovativen Lösungen arbeiten als ihre Widersacher. Es gilt, mögliche Angriffsvektoren schon vorab einzuschätzen und zu antizipieren. Diese Fähigkeit wird auch in Zukunft unerlässlich sein. Autor Luke McNamara, Principal Analyst bei FireEye. Er hat sich auf Analyse neuer Risiken konzentriert, etwa aus geopolitischen Entwicklungen und neuen Technologien.

RISIKO MANAGER

RISIKO MANAGER 01.2019
RISIKO MANAGER 02.2019
RISIKO MANAGER 03.2019
RISIKOMANAGER_04.2019
RISIKO MANAGER 05.2019
RISIKO MANAGER 06.2019
RISIKO MANAGER_07.2019
RISIKO MANAGER 08.2019
RISIKO MANAGER 09.2019
RISIKO MANAGER 10.2019
RISIKO MANAGER 01.2018
RISIKO MANAGER 02.2018
RISIKO MANAGER 03.2018
RISIKO MANAGER 04.2018
RISIKO MANAGER 05.2018
RISIKO MANAGER 06.2018
RISIKO MANAGER 07.2018
RISIKO MANAGER 08.2018
RISIKO MANAGER 09.2018
RISIKO MANAGER 10.2018
RISIKO MANAGER 01.2017
RISIKO MANAGER 02.2017
RISIKO MANAGER 03.2017
RISIKO MANAGER 04.2017
RISIKO MANAGER 05.2017
RISIKO MANAGER 06.2017
RISIKO MANAGER 07.2017
RISIKO MANAGER 08.2017
RISIKO MANAGER 09.2017
RISIKO MANAGER 10.2017
RISIKO MANAGER 01.2016
RISIKO MANAGER 02.2016
RISIKO MANAGER 03.2016
RISIKO MANAGER 04.2016
RISIKO MANAGER 05.2016
RISIKO MANAGER 06.2016
RISIKO MANAGER 07.2016
RISIKO MANAGER 08.2016
RISIKO MANAGER 09.2016
RISIKO MANAGER 10.2016
RISIKO MANAGER 01.2015
RISIKO MANAGER 02.2015
RISIKO MANAGER 03.2015
RISIKO MANAGER 04.2015
RISIKO MANAGER 05.2015
RISIKO MANAGER 06.2015
RISIKO MANAGER 07.2015
RISIKO MANAGER 08.2015
RISIKO MANAGER 09.2015
RISIKO MANAGER 10.2015
RISIKO MANAGER 11.2015
RISIKO MANAGER 12.2015
RISIKO MANAGER 13.2015
RISIKO MANAGER 15-16.2015
RISIKO MANAGER 17.2015
RISIKO MANAGER 18.2015
RISIKO MANAGER 19.2015
RISIKO MANAGER 20.2015
RISIKO MANAGER 21.2015
RISIKO MANAGER 22.2015
RISIKO MANAGER 23.2015
RISIKO MANAGER 24.2015
RISIKO MANAGER 25-26.2015
 

Copyright Risiko Manager © 2004-2017. All Rights Reserved.