Der Wolf im SSL-Pelz

Der zunehmende Einsatz von Verschlüsselungstechnologie führt zu einem Anstieg von Cyber-Attacken – und keiner unternimmt etwas

Verschlüsselung via SSL-Protokoll ist eine der wichtigsten Schutzmaßnahmen beim Online-Datenaustausch, um Zugriffe Dritter auf sensible Informationen zu verhindern. Da mit der zunehmenden Digitalisierung der Wirtschaft Daten und deren Austausch für den Geschäftserfolg in allen Branchen immer entscheidender werden, nimmt logischerweise auch der verschlüsselte Datenverkehr in gleicher Weise zu. Was auf den ersten Blick nach etwas Gutem klingt, entpuppt sich auf den zweiten jedoch als akute Gefahr für die Datensicherheit, die umso schädlicher ist, da sie sich als Sicherheitsmaßnahme tarnt.

Eine aktuelle Studie des Ponemon Insitute in Zusammenarbeit mit A10 Networks unter 1.023 IT- und IT-Sicherheits-Experten in Europa und Nord Amerika zeigt, wie Cyber-Kriminelle sich SSL-Verschlüsselung zu nutze machen und wie schlecht die meisten Unternehmen darauf vorbereitet sind.

Die Ohnmacht der Verantwortlichen

SSL-Verschlüsselung sorgt zwar dafür, dass sensible Daten bei der Übertragung via Web-Transaktionen, E-Mails oder Mobile-Apps privat ausgetauscht werden können, sie kann aber auch dazu führen, dass Cyber-Attacken unerkannt bleiben. Verborgen im verschlüsselten Datenverkehr passieren Schadprogramme Firewalls, Intrusion-Prevention-Systeme (IPS) oder UTM-Gateways.

Eines der neuesten Beispiele ist die kürzlich entdeckte Spyware Ramsec, die bei infizierten Computern Hintertüren öffnen, Tasteneingaben speichern und Dateien stehlen kann. Schließlich wird so ein komplettes Framework erschaffen, das den Hackern komplette Kontrolle über das Gerät gibt, mit dem sie sich im Netzwerk bewegen und weitere Daten entwenden können. Was diese Spyware jedoch besonders gefährlich macht: Sie benutzt Verschlüsselung und andere Verschleierungs-Funktionen, sodass traditionelle Anti-Virus- und IT-Sicherheits-Programme sie nicht erkennen. Da die Funktionalität von Ramsec über das Netzwerk bereitgestellt wird, liegt sie nicht auf der Festplatte, sondern im Memory, was sie noch schwerer aufzuspüren macht.

Das Problem ist also bekannt: Etwa die Hälfte der Cyber-Attacken in den letzten 12 Monaten verwendeten Schadsoftware versteckt in verschlüsseltem Traffic, so dass sie nicht erkannt werden konnte und geschäftskritische Daten gefährdete. Da verwundert es auch nicht, dass für die Mehrzahl der IT-Verantwortlichen die Entschlüsselung und Prüfung des Traffics – die sogenannte SSL-Inspektion – als essenziell für den Erfolg des gesamten Business angesehen wird. In diesem Kontext ist es erstaunlich und erschreckend zugleich, dass lediglich ein Drittel der Befragten sich im Stande sieht, SSL-Traffic tatsächlich im Unternehmen zu entschlüsseln, um eventuell enthaltende Schadsoftware zu neutralisieren, bevor kostspielige Datensicherheitsverletzungen geschehen.

Die Sicherheits-Experten wissen also von der Gefahr und wie man ihr begegnen kann, jedoch ergreifen sie die richtigen Maßnahmen nicht. Aber warum? Der Wille und das Knowhow sind da, also muss das Problem bei den Möglichkeiten liegen.

In der kostenlosen Studie erhalten Sie detaillierte Antworten auf diese Frage sowie weitere aktuelle Erkenntnisse zur Bedrohungslage durch verschlüsseltem Datenverkehr. Hier gelangen Sie zum Download [Registrierung erforderlich].

Performance bleibt das A und O

Der offensichtlichste der in der Studie identifizierten Gründe, warum keine SSL-Entschlüsselungslösung eingesetzt wird, ist der Mangel an einem effizienten Werkzeug. Den meisten Lösungen am Markt fehlt es laut den Befragten an eleganten und effizienten Funktionen für SSL-Zertifikats- und Schlüsselmanagement, Compliance-Anforderungen sowie der nötigen Skalierbarkeit und Performance.

Jedoch ist nicht nur die Performance der Lösung selbst ein Problem, auch die Auswirkungen auf die restliche Infrastruktur geben den Verantwortlichen Anlass zur Besorgnis. Laut der Studie ist und bleibt die Performance des Unternehmens-Netzwerks eine der wichtigsten Entscheidungsgrundlagen für Geschäftsentscheidungen. Damit ergibt sich ein weiteres Problem durch befürchteten Leistungsabfall, der durch die Verschlüsselung und Entschlüsselung entsteht. Dies gilt insbesondere, wenn ECC-Systeme (zu Deutsch Elliptische-Kurven-Kryptografie) verwendet werden. Die Hälfte der Befragten gab zu, dass die eingesetzten Sicherheitslösungen bei wachsenden Bandbreiten-Anforderungen und Verschlüsselungslängen kollabieren würden. Dies führt fast unweigerlich zu der Entscheidung gegen den Einsatz einer Lösung für SSL-Inspektion und man verlässt sich auf die bewährten Sicherheitsmechanismen – die aber, wie oben beschrieben, praktisch nutzlos sind.

Alles neu muss nicht sein

IT-Entscheidungsträger müssen strategischer denken und sollten nicht immer versuchen, alles hundertprozentig richtig zu machen. Es ist viel effektiver, strategisch vorzugehen und die verfügbare Technologie bestmöglich einzusetzen. Vor Cyberattacken kann man sich nicht hundertprozentig schützen, aber man kann vorbereitet sein und sich die Risiken vor Augen führen. Dann kann man auch gezielt auf die Schwachstellen in den Netzwerken reagieren

Bei der Auswahl einer Lösung für SSL-Inspektion sollte neben den Sicherheits-Features auch darauf geachtet werden, dass die Hauptlast der ressourcenintensiven Aufgaben wie die SSL-Entschlüsselung oder das URL-Filtering nicht auf der Perimeter-Sicherheit liegt, sondern von der SSL-Inspektions-Lösung getragen wird. Zudem ist es nützlich, wenn durch die Nutzung des Internet Content Adaptation Protocol (ICAP) Traffic durch detaillierte Richtlinien auf Sicherheitsvorrichtungen und Service-Ketten basierend auf dem Anwendungstyp umgeleitet werden kann, um weitere Last von der Sicherheits-Infrastruktur zu nehmen und so die Performance hoch zu halten.

Show Comments ()