zurück zur Homepage
 


Alternativen zum Festnetz-Telefon zu Hause

Tarife
Inzwischen wird der klassische Festnetzanschluss von vielen Kunden nur noch für den Internetzugang verwendet. Teilweise haben die Nutzer nicht mal mehr ein Festnetz-Telefon angeschlossen und Telefonat... [weiter]

Hardwareverschlüsselung wird wichtiger

Die Enttarnung der Equation Group hat gezeigt, wie real, umfassend und technisch ausgereift Spionage heute funktioniert. Das Besondere an den Angriffen ist das gezielte Manipulieren von Festplatten. Leonid Gimbut, CEO von Digittrade, erklärt wie Unternehmen und Behörden Daten effektiv schützen.

Die Aktivitäten der Equation Group bergen eine unheimliche Sprengkraft. Erstens legen das strategische und technische Vorgehen laut dem Kaspersky Lab einen geheimdienstlichen Hintergrund nahe. Zweitens heben sie mit dem Infizieren und Manipulieren von Festplatten mit Malware, die selbst eine Formatierung und Neuinstallation des Betriebssystems überlebt, Spionage in eine ganz neue Dimension. Doch welche Handhabe bleibt Unternehmen oder Institutionen jetzt noch, besonders sensible Daten vor dem Zugriff anderer zu schützen?

Festplatte und Schlüssel trennen

Die Antwort darauf ist im Prinzip einfach: Man darf es gar nicht erst soweit kommen lassen. Seit Jahren gibt es zuverlässige Verfahren auch Festplatten speziell abzusichern. Hier lautet das Stichwort: Hardwareverschlüsselung außerhalb der Festplatte mittels eines externen Verschlüsselungsmoduls.

Für ein Maximum an Sicherheit gilt es jedoch einige Dinge zu beachten. Am wichtigsten ist dabei der Verschlüsselungsmechanismus an sich. Auch der Kryptoschlüssel darf nicht auf der Festplatte liegen, sondern muss zwingend extern gespeichert sein. Gelangt die Hardware in die Hände unbefugter Dritter, haben diese so keine Chance, Informationen über den Schlüssel zu erhalten. Hochsicherheitsfestplatten bieten dagegen einen zuverlässigen Schutz mittels 2-Faktor-Authentisierung. Der gesicherte Zugriff auf die Daten der Festplatte funktioniert mittels Smartcard und PIN-Eingabe. Die Verwaltung des Kryptoschlüssels erfolgt dann über die Smartcard komplett losgelöst von der Hardware. Ziel ist es, den Aufwand für Angreifer so hoch wie möglich zu gestalten.

Gleichzeitig sollte das Handling der Festplatte für den legitimen Nutzer so einfach wie möglich bleiben - ohne spezielles Know-how. Moderne Lösungen klammern den Faktor "Mensch" komplett aus, indem die Verschlüsselung vollständig im Hintergrund abläuft. Alles, was zum sicheren Einsatz der Hardware nötig ist, sind Smartcard und PIN. Vor dem Hintergrund der jetzt bekannt gewordenen Bedrohung durch Festplattenmanipulation wird Hardwareverschlüsselung als Baustein einer ganzheitlichen Sicherheitsstrategie zunehmend an Bedeutung gewinnen.

[Quelle: DIGITTRADE GmbH]
nlg