Verschiedene Behörden wie das Bundesamt für Informationssicherheit (BSI) empfehlen das Paradigma „Assume the Breach“: Alle Organisationen müssten davon ausgehen, dass Angreifer sich früher oder später Zugang zu Netzwerken verschaffen. Die Idee von Prävention ist überholt und es gilt zu akzeptieren, dass Cyberkriminelle in Systeme eindringen. Wichtig ist daher, dass im Fall der Fälle Daten gesichert sind und keine illegalen Kopien erstellt werden können.
Die Zahl der bekannten, erfolgreichen Angriffe häuft sich. Durch die steigende Anzahl der Endpunkte und immer größere Datenmengen entstehen immer mehr Angriffsvektoren. IoT, BYOD und viele andere Devices geben Hackern eine neue Möglichkeit, um Informationen der Opfer zu stehlen.
Die Auswirkungen von Cyberattacken sind enorm: Ein Beispiel ist Yahoo, dass infolge von wiederholten Sicherheitsbrüchen in die Schlagzeilen kam. Der Wert und der Ruf des Unternehmens haben schwer gelitten. Allerdings hätten die Vorfälle durch entsprechende Schutzmechanismen wie Verschlüsselung mit relativ geringem Aufwand gestoppt werden können. Es mutet gerade zu fahrlässig an, sensible Informationen wie Kundendaten unverschlüsselt zu speichern.
Krypto-Mechanismen helfen Daten vor Angreifern zu schützen und bilden eine zusätzliche Schutzschicht. Kriminelle stehen im Falle eines erfolgreichen Einbruchs mit wertloser Beute da, die sich nicht im Darknet verkaufen lässt. Selbst wenn es ihnen gelingen sollte, das Netzwerk des Opfers zu kompromittieren, gewährleistet eine richtig implementierte Verschlüsselung Schutz wertvoller Informationen. Daher ist die Integration der richtigen Chiffrierung über Endpunkte und Netzwerksegmente hinweg besonders wichtig. Hierzu gehören auch Clouds und mobile Endpunkte.
Speziell beim Thema Datenschutz wird Kryptografie immer wichtiger. Ab März 2018 gilt die neue Datenschutzgrundverordnung (DSGVO) der EU und Einrichtungen müssen mit strengeren Vorgaben beim Umgang mit persönlichen Informationen rechnen. Gleich an mehreren Stellen gehen die Gesetzgeber dabei auf das Thema Verschlüsselung ein und empfehlen deren Einsatz. Auch das BSI spricht sich für Verschlüsselung aus.
Trotzdem ist die richtige Planung je nach Unternehmensgröße und Branche wichtig: Eine Verschlüsselungsstrategie steht und fällt mit der Absicherung der Verschlüsselungs-Keys. Die Schlüssel müssen richtig abgesichert werden und sollten nicht auf den gleichen Systemen wie die chiffrierten Informationen gespeichert werden. In der Regel macht es Sinn, eine geschützte Hardware-Umgebung für die Keys zu implementieren.
Entscheidend für ein wirksames Key- und Key-Lifecycle-Management ist zudem, dass der digitale Schlüssel in den Händen des Unternehmens verbleibt. Dadurch lässt sich das Dilemma von gemeinsamer Speicherung von verschlüsselten Daten und passendem Schlüssel vermeiden. In keinem Fall sollten die Angreifer dem Key habhaft werden, denn sonst versagt die Schutzwirkung von Krypto-Mechanismen. Die richtigen Sicherheitsmechanismen schaffen zudem eine Vertrauensgrundlage für Clouddienstleister, da man hier eigene Schlüssel einsetzen kann und kein Geheimnis mit einem Service-Provider teilen muss.