Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Cybersicherheit und Überwindung des Zombie-Marathons

Mit der Cybersicherheit verhält es sich ähnlich wie mit dem Zombie-Marathon: Man muss nicht unbedingt der Schnellste sein, um nicht gefressen zu werden, man muss nur schneller sein als der Typ neben einem. Das war eine der Kernaussagen der jüngsten Medienberichterstattung über eine von A10 Networks in Auftrag gegebene Studie des Ponemon Institute, in der die Bedrohungen untersucht wurden, die sich im SSL-verschlüsselten Datenverkehr verbergen. Die Umfrage enthüllte einige verblüffende Daten, darunter, dass 41 Prozent der Unternehmen, die Opfer eines Cyberangriffs wurden, angaben, der Angreifer habe SSL-Verschlüsselung verwendet, um seine Aktivitäten zu verbergen. 61 Prozent gaben jedoch an, dass sie den SSL-Datenverkehr aufgrund der wahrgenommenen Auswirkungen auf das Netzwerk nicht entschlüsseln und überprüfen. Branchenreporter auf der ganzen Welt berichteten über die Ponemon-Umfrage und ihre Ergebnisse, und einige von ihnen sprachen mit dem Cybersecurity-Experten und neuen Director of Cyber Operations von A10, Dr. Chase Cunningham, um zusätzliche Kommentare zu dem Bericht und anderen Cybersecurity-Themen zu erhalten. In vielen Beiträgen verglich Cunningham das Ausweichen vor Angreifern mit der Jagd auf eine Zombie-Armee. Im Converge Network Digest-Artikel"A10: Malware versteckt im SSL-Verkehr stellt eine wachsende Bedrohung dar" sagt Cunningham beispielsweise:

"Die bösen Jungs suchen nach ROI, genau wie die guten Jungs, und sie wollen sich nicht zu sehr anstrengen, um ihn zu bekommen. Anstatt sich darauf zu konzentrieren, alles zu 100 Prozent richtig zu machen, können IT-Führungskräfte effektiver sein, indem sie einige wenige Dinge sehr strategisch mit der besten verfügbaren Technologie angehen. Das ist das Äquivalent zum Zombie-Marathon: Solange man es vermeiden kann, der Langsamste zu sein, der die Zombies überholt, minimiert man das Risiko.

Cunninghams Zombie-Analogie erschien auch in dem Artikel Healthcare Informatics, "A New Study Looks at the Hidden Threats Within Network Traffic:".

"Interessant ist, dass fast die Hälfte der Befragten sagte, ja, wir wissen, dass es schlimme Dinge gibt, die über verschlüsselte Kanäle laufen, aber drei Viertel der Befragten wissen nicht genau, was vor sich geht. Sie räumen also ein, dass es irgendeine Art von Krankheit gibt, aber die meisten wissen nicht, was es ist, und das ist nicht gut....Ich verwende oft die folgende Metapher: Ich spreche vom Zombie-Marathon, bei dem ich nicht vor den Zombies weglaufen muss, ich muss nur schneller laufen als der Typ neben mir, damit ich nicht gefressen werde."

In einem Artikel im CIO Magazine mit dem Titel "Performance, management and privacy issues stymie SSL inspections - and the bad guys know it" (Leistungs-, Verwaltungs- und Datenschutzprobleme behindern SSL-Inspektionen - und die Bösewichte wissen es) wird auf die Risiken hingewiesen, die sich aus der zunehmenden Abhängigkeit von der Verschlüsselungstechnologie ergeben, und darauf, wie Unternehmen ein falsches Sicherheitsgefühl in Bezug auf ihren verschlüsselten Datenverkehr haben können - während die Bösewichte diese Technologie in Wirklichkeit immer häufiger zur Verbreitung von Malware nutzen. In dem Artikel heißt es:

"Esbesteht der Irrglaube, dass der SSL-Verkehr die Hälfte des Datenverkehrs im Netzwerk ausmacht", so Cunningham. "Wenn sie anfangen, sich damit zu befassen, wird das Netzwerk so stark verlangsamt, dass es zu Leistungseinbußen kommt. Außerdem kann die Verwaltung von SSL-Zertifikaten eine mühsame Angelegenheit sein, sagte er.

Der CIO-Artikel fährt fort:

"Die absolute Wahrheit der Situation ist, dass jedes Mal, wenn Sie sich als Benutzer bei dem System anmelden, Sie etwas unterschreiben, das besagt, dass Ihr Unternehmen das Recht hat, Ihren Datenverkehr zu überprüfen", sagte [Cunningham]. "Sie müssen sich diesen Datenverkehr ansehen, um zu sehen, ob bösartige Aktivitäten stattfinden - zum Schutz der Benutzer und der Daten.

In dem CIO-Artikel heißt es:

A10 bietet zum Beispiel Appliances an, die sich um die Verwaltung von SSL-Zertifikaten kümmern und die CPU-intensiven Ver- und Entschlüsselungsaufgaben übernehmen, so dass die dedizierten Sicherheitsgeräte im Netzwerk nicht verlangsamt werden. Sowohl eingehender als auch ausgehender Datenverkehr wird entschlüsselt, zur Prüfung an die Sicherheitsgeräten zur Prüfung weitergeleitet und dann erneut verschlüsselt.

 

Eine vollständige Liste aller Presseberichte über diese Ankündigung finden Sie auf der A10-Seite "In der Presse", auf der auch alle bisherigen Berichte über A10 aufgeführt sind.