Double-Key-Encryption

Mehr Infos von Microsoft

2023 griff Storm-0558 – eine Hackergruppe – die Azure Cloud an. Die Azure Cloud ist eine von Microsoft entwickelte Cloud-Computing-Plattform. Bei dem Angriff wurde ein Signaturschlüssel eingesetzt, den die Angreifer vorher Microsoft entwendet hatten. Wie ihnen das gelang, ist noch nicht vollständig geklärt. Der Signaturschlüssel ermöglichte es den Angreifern, auf die E-Mail-Accounts von 22 staatlichen Einrichtungen und anderen Organisationen zuzugreifen. Die meisten davon sind in den USA beheimatet. In Deutschland waren keine Organisationen betroffen. Es wird davon ausgegangen, dass die Hacker mit dem Signaturschlüssel auch auf andere Microsoft-Cloud-Services hätten zugreifen können.

Verschlüsselungsmethode wirksam einsetzen

Nachdem der Angriff bekannt wurde, stand das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, mit Microsoft im Kontakt und tauschte sich über technische Abwehrmaßnahmen gegen diese Angriffe aus. Inzwischen hat Microsoft ein Dokument mit technischen Informationen dazu veröffentlicht, wie die Verschlüsselungsmethode Double Key Encryption, kurz DKE, eingesetzt werden kann. Angesichts unterschiedlicher Bedrohungsszenarien wird aufgezeigt, wie die Verschlüsselungsmethode zu nutzen ist, um solche Bedrohungen abzuwehren. Wer die Double Key Encryption nutzt, solle nun, so rät das BSI, auf der Basis der neuen Informationen überprüfen, ob das Verfahren korrekt und wirkungsvoll eingesetzt wird.

Zusätzlicher Schlüssel des Kunden

Die Double Key Encryption wird mit dem Argument beworben, dass Dokumente aus Office-Anwendungen mit einem zusätzlichen Schlüssel des Kunden geschützt werden. Auf diese Weise will man die Kontrollfunktion des Kunden stärken sowie die Transparenz steigern. Vor allem aber sollen die Anwender mit diesem Verschlüsselungsverfahren ihre Daten nun auch selbst schützen können. Etwa bei einem Angriff auf die Cloud, aber auch vor dem Cloud-Betreiber. Wird sie richtig genutzt, sollen Daten mit der Double Key Encryption bei einem Angriff wie dem von Storm-0558 geschützt werden können. Die richtige Anwendung ist allerdings nicht einfach und sollte insbesondere auch auf andere Schutzmechanismen abgestimmt werden.

Weitere Infos zu Verschlüsselungsverfahren

Sie möchten mehr zur Double Key Encryption wissen oder dieses Verfahren wirksam nutzen? Dann tauschen Sie sich gern mit uns aus! Vereinbaren Sie noch heute Ihren Termin unter Telefon 09122 6937302 oder mit Ihrer digitalen Nachricht. Wir freuen uns auf einen interessanten Austausch mit Ihnen!

Ihr Team von Datenschutz Prinz 



Entscheidung des BayObLG zur Anonymisierung im Kla...
Einsatz von Gesichtserkennung in Brandenburg: Date...

Um hier diese Inhalte zu sehen, stimmen Sie bitte zu, dass diese in die Webseite von https://www.datenschutz-prinz.de/ geladen werden.