peshkova - Fotolia

Korrumpierten Datenverkehr trotz Verschlüsselung aufdecken

Verschlüsselung ist ohne Frage eine wirksame Waffe gegen Cyberverbrechen. Allerdings trägt diese auch dazu bei, Datenkorrumpierung zu verschleiern.

Den Fluss wertvoller Daten zwischen den Anwendungen abzusichern, ist eine Grundvoraussetzung, wenn man Identitäten schützen und die Kommunikation zwischen Webbrowser und Server privat halten will. Angesichts der zunehmenden SSL/TLS-Verschlüsselung geht man davon aus, dass in naher Zukunft 70 Prozent des gesamten Internet-Traffics verschlüsselt sein werden.

Die zunehmende Menge an verschlüsseltem Traffic stellt eine erhebliche Belastung für Firmennetzwerke dar. Der Grund dafür: Zu der Zeit, als die meisten der heutigen Sicherheitsinfrastrukturen implementiert wurden, war die Menge an verschlüsseltem Traffic signifikant niedriger als heute. Noch 2015 waren nur 29 Prozent des gesamten Datenverkehrs verschlüsselt. Deshalb bricht häufig die Leistung der vorhandenen Lösungen deutlich ein, wenn man sie so konfiguriert, dass sie die heutigen Massen an verschlüsseltem Traffic untersuchen sollen.

IT-Sicherheitsabteilungen stehen heute vor Herausforderungen durch eine steigende Zahl schädlicher Angriffe und durch Cyberkriminelle, die sich mithilfe gestohlener digitaler Zertifikate und Chiffrierschlüsseln wertvolle Unternehmens- und Kundendaten aneignen.

Cyberkriminelle wissen, dass herkömmliche Sicherheitslösungen wegen des zunehmenden Bandbreitenbedarfs durch Cloud-Dienste anfällig sind und dass sie über verschlüsselten Traffic unentdeckt in fremde Netzwerke eindringen können. Wie können also Unternehmen heute sicherstellen, dass sie nicht blind gegenüber korrumpiertem Datenverkehr sind und dass ihre in der Cloud gespeicherten Daten geschützt sind?

Der unbemerkte Feind

Unternehmen, die keine modernen Sicherheitstools einsetzen, mit denen sie SSL/TLS-Traffic untersuchen können, machen sich angreifbar durch Cyberattacken, denn es fehlt ihnen an Einblick in Malware und an Kontrolle über den Traffic. Unbemerkte Feinde können verheerende Schäden in Netzwerken anrichten, die Performance beeinträchtigen und Dienste sabotieren.

Hacker nutzen Techniken, mit denen sie Web-Shells auf Servern installieren, die SSL/TLS-Verschlüsselung nutzen, um auf diese Weise den Traffic über die Hintertür mit dem legitimen Public-Key-Schlüsselpaar des Servers ver- und entschlüsseln zu lassen. Netzwerkarchitekturen, die nicht so konfiguriert wurden, dass sie die Prüfung von SSL/TLS-Traffic erlauben, sind anfällig für schädliche Aktionen von Angreifern, die oftmals gar nicht erkannt werden.

Viele IT-Abteilungen und Sicherheitsteams fühlen sich dadurch dabei behindert, die Kundendaten und sensible Unternehmensressourcen zu schützen. Sicherheitslösungen, die den Netzwerk-Traffic inspizieren, sind in der Lage, diesen Traffic zu entschlüsseln.

Allerdings aktivieren viele Unternehmen diese Möglichkeit nicht oder deaktivieren sie, weil sie fälschlicherweise denken, dass sie die Performance beeinträchtigen könnte. In vielen Fällen wurde SSL/TLS-Traffic-Inspektion in weniger als der Hälfte aller Sicherheits-Appliances aktiviert – dadurch sind diese Lösungen blind gegenüber Malware, die in verschlüsselter Form durch das System transportiert wird.

Cyberkriminelle nutzen das aus, um wertvolle Daten zu stehlen; dazu verbergen sie sich hinter verschlüsseltem Traffic. Mithilfe von Malware identifizieren und entwenden sie wichtige Zugangsdaten und kundschaften ihre Opfer über längere Zeiträume aus. Office 365 ist ein typisches Beispiel: Die Nutzung hat dramatisch zugenommen, viele Unternehmen haben allerdings nicht mit den höheren Bandbreitenanforderungen und dem umfangreicheren SSL/TLS-verschlüsselten Traffic durch den Dienst gerechnet.

Mehr Einblick

IDC geht davon aus, dass die Ausgaben für Standalone-Appliances zur Entschlüsselung, für Application Delivery Controller (ADC) und andere Lösungen, die Netzwerk-Traffic entschlüsseln und untersuchen, in den nächsten fünf Jahren deutlich anwachsen werden. Das Marktsegment soll im zweistelligen Bereich wachsen und könnte 2020 bei fast 800 Millionen US-Dollar (750 Millionen Euro) liegen.

Ralf Sydekum

„Unternehmen wollen mithilfe von SSL/TLS die Integrität ihrer wertvollen Daten online sicherstellen.“

Ralf Sydekum, F5 Networks GmbH


xxxDoch wie gehen Unternehmen hier am besten vor? Das Implementieren einer skalierbaren Lösung ist der erste Schritt in diesem Prozess. Sobald ein Unternehmen den Aufwand zur Entschlüsselung und Inspektion von SSL/TLS-verschlüsseltem Traffic evaluiert hat, sollte es Standalone-Produkte in Betracht ziehen. Dazu gehören etwa Sandboxes zur Dateianalyse, Netzwerksensoren und moderne Lösungen für die Endpunktsicherheit, um gezielte Angriffe zu erkennen. Mithilfe umfassender Reports ist es möglich, die neusten Angriffsvektoren unschädlich zu machen, die sich in SSL/TLS-Traffic verbergen.

So erlauben aktuelle Lösungen die Entschlüsselung, Inspektion und die erneute Verschlüsselung des gesamten SSL/TLS-Traffics zwischen einem Rechenzentrum und der Cloud. Sie sorgen für hochperformante Ent- und Verschlüsselung des ausgehenden SSL/TLS-Traffics, sodass durch Traffic-Inspektion versteckte Bedrohungen aufgedeckt und abgewehrt werden können. So unterstützen sie Policy-basierendes Management und die Steuerung des Traffics, der zu Sicherheitslösungen von Drittanbietern fließt. Das ermöglicht eine kontextbasierende Untersuchung des verschlüsselten Traffics.

Cyberkriminelle demaskieren

Unternehmen wollen mithilfe von SSL/TLS die Integrität ihrer wertvollen Daten online sicherstellen. Allerdings bringt die Implementierung einer umfassenden SSL/TLS-Strategie Herausforderungen bezüglich Einblick in die Daten sowie Performance und Skalierung mit sich. Eine Untersuchung des SANS Institute ergab kürzlich, dass 89 Prozent der Befragten aus dem öffentlichen Dienst, dem Gesundheitsbereich, der pharmazeutischen, Finanz- sowie der Dienstleistungsbranche die Bedeutung von SSL/TLS-Verschlüsselung und -Inspektion für die Sicherheit und Performance ihrer Organisation betonten. Allerdings äußerten die Befragten Bedenken in Hinblick auf die Implementierung von SSL/TLS-Verschlüsselungslösungen: Genannt wurden zunehmende Leistungseinbußen bei Organisationen, die den SSL/TLS-Traffic entschlüsseln und untersuchen lassen, sowie geringe Performance bei Organisationen, die keine SSL/TLS-Entschlüsselung einsetzen.

Cyberkriminelle werden weiterhin den Geschäftsbetrieb stören und wichtige Daten abziehen – ob es ihnen nun darum geht, Schwachstellen in Unternehmensnetzwerk aufzudecken oder ob sie politische Gründe haben: In jedem Fall steckt die Cyberwelt voller Komplexität und krimineller Energie. Jede Organisation muss daher in der Lage sein, auf Cyberbedrohungen zu reagieren und die Interessen ihrer Kunden zu schützen. Unternehmen, die die Cloud clever nutzen und um die Gefahren durch verschlüsselten Traffic wissen, sind besser dafür gerüstet, ihren Betrieb zu schützen und ausfallfreie Dienste zu gewährleisten. Robuste Sicherheitslösungen sowie intelligent designte Cloud-Architekturen gewährleisten das.

Eine konsequente SSL/TLS-Strategie senkt die Risiken von Sicherheitsverletzungen. Besserer Einblick in Schwachstellen hilft dabei, Bedrohungen zu evaluieren, physische und virtuelle Umgebungen zu schützen und Cyberschurken das Handwerk zu legen.

Über den Autor:
Ralf Sydekum ist Technical Manager DACH bei der F5 Networks GmbH.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

 

Nächste Schritte

Report: Verschlüsselter SSL-Traffic ist eine Gefahr für Unternehmen

Wie lassen sich verborgene SSL-Angriffe erkennen und abwehren?

Forbidden Attacks: Gefahr für HTTPS-Verbindungen

Browsersicherheit: Angriff auf HTTPS per HEIST

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close