Digitale Signaturen: Die versteckten Schwachstellen in der neuen Normalität

Dan May, kaufmännischer Leiter bei Ramsac, wirft einen neuen Blick auf die Funktionsweise digitaler Signaturen, ihren Sicherheitswert und ihre Beziehung zur Verschlüsselung, zusammen mit Best-Practice-Tipps, wie Sie sicherstellen können, dass sie sicher in Ihrem Unternehmen eingesetzt werden.

Als wir im März 2020 begannen, von zu Hause aus zu arbeiten, mussten sich Unternehmen in ganz Großbritannien an die neue Arbeitsweise anpassen, die das Unterzeichnen von Verträgen, Geschäftsdokumenten und mehr umfasste.

Ähnlich wie die Zoom-Datenbankleck vom April 2020, haben Hacker Wege gefunden, um die Sicherheit zu umgehen und durch eine Vielzahl von Methoden in digitalen Signaturdokumenten Zugriff auf vertrauliche Dokumente zu erhalten.

Wie funktioniert digitales Signieren?

Unternehmen für digitale Signaturen wie DocuSign und Adobe Signieren, Public Key Infrastructure (PKI) verwenden. PKI verwendet einen öffentlichen und einen privaten Schlüssel, um sicherzustellen, dass die bereitgestellte Signatur authentisch ist. Um die Authentizität zu überprüfen, erfordert PKI Schlüsselübereinstimmungen zwischen dem Unterzeichner und dem Unterzeichner.

Zahlreiche Gesetze befassen sich seit 1999 mit digitalen Signaturen und ihrer Rechtmäßigkeit. Vorschriften wie die Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) wurden kürzlich in der Europäischen Union verabschiedet. Aufgrund der Art der Dokumente, die mit der digitalen Signatur zu tun haben, schützen viele Gesetze, wer Unternehmen für digitale Signaturen gründen kann und wie sie arbeiten müssen.

Methoden des Hackens

Es gibt drei Möglichkeiten, ein PDF zu hacken. Ausblenden, ersetzen und ausblenden und ersetzen. Zusammen bilden sie die Schattenangriffsgruppe und Die Forschung hat sie im Juli 2020 öffentlich identifiziert. Alle drei Angriffe manipulieren das PDF zwischen dem Ersteller und dem Unterzeichner, sodass beide ein korrektes Dokument sehen.

Angriff verstecken

Bei einem Hide-Angriff wird der schädliche Inhalt hinter anderen nicht schädlichen Inhalten versteckt. Dies kann ein Bild oder eine Box sein. Sobald das Opfer das Dokument signiert und an den Angreifer zurückgesendet hat, enthüllt der Angreifer den versteckten Inhalt und kann auf die Informationen zugreifen.

Angriff ersetzen

Ein Ersatzangriff kann erfolgen, indem bestimmte geringfügige Aspekte einer legitimen Form geändert oder ersetzt werden. Dies könnte Schriftarten in ähnliche ändern, aber bösartigen Code importieren.

„Beispielsweise ändert die (Neu-)Definition von Schriftarten den Inhalt nicht direkt. Allerdings beeinflusst es die Ansicht der angezeigten Inhalte und macht Zahlen- oder Zeichentausch möglich“, erklärten die Forscher.

Dies kann unglaublich trügerisch sein, da es genau so aussieht, wie es sollte, und bei wichtigen Formularen wichtige Informationen wie einen Hypothekenantrag stehlen kann. 

Angriff ausblenden und ersetzen

Dies gilt als der fortschrittlichste Schattenangriff, da es Hackern ermöglicht, den gesamten Inhalt einer PDF-Datei zu ersetzen. Der Unterzeichner sieht ein korrektes Dokument und unterschreibt. Durch das Verstecken bösartiger Inhalte hinter legitimen Inhalten und das Ersetzen von Elementen durch weniger als legitimen Code hat der Hacker jedoch mehrere Möglichkeiten, auf das Dokument zuzugreifen.  

Aufgrund der Art des Versteckens und Ersetzens können sie von Sicherheitsscannern unentdeckt bleiben.

Vorbeugung ist besser als Heilung

Eines der schwächsten Glieder in der Cybersicherheit ist der Mensch. Versorgen Sie Ihr Team mit Cybersicherheitstraining um die Anzeichen eines Betrugs oder Betrugs zu kennen und wie man E-Mails hinterfragt. Gemäß der DSGVO müssen alle Mitarbeiter, einschließlich Direktoren und Vorstandsmitglieder Ihres Unternehmens, eine Art Cybersicherheitsschulung erhalten.

Da Angriffe immer ausgefeilter werden, sind regelmäßige und aktualisierte Schulungen und Sensibilisierung der Mitarbeiter von entscheidender Bedeutung. Es ist unerlässlich sicherzustellen, dass alle Computer auf dem neuesten Stand sind und die richtigen Sicherheitspatches haben. Recherche ab Januar 2021 zeigt, dass 26 der 28 wichtigsten PDF-Viewer für einige oder alle allgemein bekannten Angriffe anfällig sind. Daher ist es auch wichtig, ein als sicher geltendes Dokumentensignatursystem zu wählen.

Neben dem menschlichen Aspekt ist es wichtig, sichere Passwörter zu haben, anstatt sie über unsichere Messaging-Dienste zu teilen. Apps wie Password Boss oder LastPass können dabei helfen, Passwörter sicher zu verschlüsseln und zu speichern, aber durch die gemeinsame Nutzung von Teammitgliedern kollaboratives Arbeiten gewährleisten. Das Erfordernis von Kennwortänderungen alle sechs Monate oder in einem ähnlichen Zeitraum ist eine bewährte Methode, um sicherzustellen, dass keine wiederholten oder veralteten Kennwörter verwendet werden.  

WEITERLESEN: 

Öffentliches WLAN ist ein enormes Sicherheitsrisiko, und es wird empfohlen, sich unter keinen Umständen für die Arbeit zu verbinden, selbst wenn es mit äußerster Vorsicht und einem VPN verwendet wird. Ein klassischer Betrug besteht darin, dass Hacker in der Ecke von Orten wie Cafés sitzen und einen „kostenlosen“ drahtlosen Zugangspunkt senden, wobei sie vorgeben, das Café zu sein. Sie können dann Dateien auf Ihrem Computer ablegen oder eine Kopie Ihrer Internetaktivitäten erstellen. 

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.