Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Verschlüsselte Verkehrsprüfung verzögert sich bei zunehmender Malware

Ransomware, Malware und andere Formen von Cyberangriffen nehmen weiter zu. Allein Ransomware hat in der ersten Jahreshälfte 2021 weltweit um 151 Prozent zu genommen; nach Angaben des FBI sind inzwischen 100 verschiedene Stämme im Umlauf. Selbst angesichts dieser Bedrohung überprüft weniger als die Hälfte des Webverkehrs auf Angriffe, Eindringlinge und Malware - 28 Prozent sogar weniger als ein Viertel ihres Webverkehrs. Warum riskieren so viele Unternehmen, dass eine Bedrohung in ihre Umgebung eindringt? Häufig liegt es an der weit verbreiteten Verwendung der Protokolle Transport Layer Security (TLS) und Secure Sockets Layer (SSL ).

Die TLS/SSL-Verschlüsselung ist eine beliebte und äußerst wirksame Methode, um Hacker davon abzuhalten, den Datenverkehr auszuspionieren. Leider hat sie auch den gleichen Effekt auf Sicherheitsgeräte - sie sind nicht in der Lage, Ransomware und andere Malware zu erkennen. Hacker wissen das und nutzen diese Schwachstelle ausgiebig: Im Jahr 2021 nutzten 46 Prozent der Malware-Angriffe TLS/SSL-Verschlüsselung als Teil ihrer Übertragungs- und Kommunikationsmechanismen.

Dies ist eindeutig ein großes Problem - und dennoch ignorieren viele Unternehmen weiterhin den blinden Fleck der TLS/SSL-Verschlüsselung und gehen nicht effektiv dagegen vor.

Beseitigung des blinden Flecks bei der TLS/SSL-Verschlüsselung

Während einige Unternehmen den blinden Fleck bei der TLS/SSL-Verschlüsselung noch nicht beseitigt haben und ihr Netzwerk damit angreifbar machen, haben andere bereits Maßnahmen ergriffen, um diese kritische Sicherheitslücke zu schließen. Erfahren Sie mehr über die Ansätze und Lösungen, die diese Technologieführer derzeit verfolgen, einschließlich ihrer Ansichten zu Lösungskriterien für die TLS/SSL-Prüfung und andere Funktionen wie Schlüsselverwaltung und zentralisierte Transparenz.

Bericht herunterladen

Umfrage: Unternehmen erkennen das Problem des blinden Flecks der TLS/SSL-Verschlüsselung

Eine kürzlich von Pulse und A10 Networks durchgeführte Umfrage untersuchte die aktuellen Meinungen führender Technologieunternehmen zur Überprüfung des verschlüsselten Datenverkehrs. Es überrascht nicht, dass die Ergebnisse zeigen, dass die Sicherheitsrisiken, die von der TLS/SSL-Verschlüsselung ausgehen, fast allen bewusst sind. Ganze 97,5 Prozent der befragten Führungskräfte, Direktoren und Manager aus dem Technologiebereich waren besorgt über die Möglichkeit, dass sich in der verschlüsselten Kommunikation, die in ihr Netzwerk gelangt, ein Cyberangriff verbergen könnte. Da mehr als 50 Prozent des Datenverkehrs in diesen Unternehmen verschlüsselt ist, ist diese Sorge durchaus berechtigt.

Es gibt eine Lösung: die verschlüsselte Verkehrsüberprüfung. Bei diesem Ansatz entschlüsseln Unternehmen den ein- und ausgehenden TLS/SSL-Verkehr, um eine Überprüfung durch den gesamten Sicherheitsstapel des Netzwerkverkehrs zu ermöglichen, einschließlich Firewalls und Intrusion-Prevent-Systeme (IPS), Data Loss Prevention (DLP), Forensik, Advanced Threat Prevention (ATP) und mehr. Sobald diese Prüfung abgeschlossen ist und jegliche entdeckte Malware blockiert wurde, kann der Datenverkehr wieder verschlüsselt werden, bevor er seinen Weg fortsetzt.

Aber nutzen die Unternehmen diese Möglichkeit tatsächlich? Wenn nicht, warum nicht?

Wahrgenommene Vor- und Nachteile der verschlüsselten Verkehrsprüfung

Die Unternehmen sind sich der Sicherheitsrisiken, denen sie ausgesetzt sind, durchaus bewusst. Über 80 Prozent der Befragten hielten es für wahrscheinlich, dass ihr Unternehmen in den letzten 12 Monaten Opfer eines Cyberangriffs oder böswilliger Insider-Aktivitäten geworden ist. Die meisten erkennen auch den potenziellen Wert der Inspektion von verschlüsseltem Datenverkehr: 73 Prozent gaben an, dass die Inspektion von TLS/SSL-Datenverkehr und der Einblick in diesen Datenverkehr für die gesamte Sicherheitsinfrastruktur ihres Unternehmens mäßig oder sehr wichtig ist. Auf die Frage, ob ihr Unternehmen den Webverkehr entschlüsselt, um Ransomware, Malware, Eindringlinge und andere Formen von Cyberangriffen zu erkennen, antworteten jedoch weniger als zwei Drittel mit "Ja". Zwanzig Prozent verneinten dies, und 21 Prozent waren sich nicht sicher, was ein mögliches Zeichen dafür ist, dass nicht jedes Unternehmen das Thema so ernst nimmt, wie es sollte.

Auf die Frage, warum sie den Datenverkehr nicht für die Überprüfung entschlüsseln, nannten die Unternehmen fehlende Tools und Ressourcen sowie Bedenken hinsichtlich des Datenschutzes und der Leistung. Ersteres ist einfach eine Frage der Prioritäten; angesichts des Ausmaßes des Risikos von Cyberangriffen sollten Tools und Ressourcen für die Überprüfung des verschlüsselten Datenverkehrs ein Muss im Budget jedes Unternehmens sein. Leistungseinbußen hingegen sind ein reales und allgegenwärtiges Problem - 80 Prozent der Befragten, die Entschlüsselung einsetzen, sehen darin ein Problem, das eine technische Lösung erfordert.

Der Grund für Leistungsprobleme liegt in der Regel in der Art und Weise, wie die Überprüfung des verschlüsselten Datenverkehrs implementiert wird. Häufig wird die Entschlüsselung als Zusatzfunktion zu den bestehenden Elementen des Sicherheitssystems des Unternehmens betrachtet. Diese Geräte sind jedoch nicht für rechenintensive Entschlüsselungs- und Wiederverschlüsselungsprozesse optimiert. Dies führt zu Engpässen im Netz. Das Problem wird noch verschärft, wenn die Funktion von jedem einzelnen Gerät der Reihe nach wiederholt wird - DLP, Antivirus, Firewall, IPS und IDS -, um eine eigene Prüfung zu ermöglichen. Als Alternative können Unternehmen Leistungseinbußen vermeiden, indem sie eine dedizierte und zentralisierte Entschlüsselungsplattform einsetzen. Als spezialisierte Lösung für die Prüfung von verschlüsseltem Datenverkehr kann diese Plattform für die Verarbeitungsanforderungen dieser Funktion optimiert werden. Indem die Plattform einen einmaligen Entschlüsselungs- und mehrfachen Überprüfungsansatz für den gesamten Sicherheitsstapel ermöglicht, kann sie die Engpässe und Ineffizienzen eines gerätebezogenen Ansatzes beseitigen.

Eine dedizierte und zentralisierte Entschlüsselungsplattform kann Unternehmen auch dabei helfen, Datenschutzprobleme im Zusammenhang mit der Überprüfung von verschlüsseltem Datenverkehr zu lösen. Um die Einhaltung von Vorschriften wie GDPR, HIPAA, FISMA, PCI DSS und Sarbanes-Oxley (SOX) zu gewährleisten, kann die Plattform den Datenverkehr zu Bank- und Gesundheitsfürsorge-Websites sowie anderen Datenverkehr, der vertrauliche Bank- oder Gesundheitsfürsorgedaten enthalten könnte, selektiv umgehen und sicherstellen, dass diese sensiblen Daten nicht an Sicherheitsgeräte gesendet oder in Protokollverwaltungssystemen gespeichert werden.

Die hohen Kosten der Untätigkeit

Da die Cyberkriminalität jeden Tag raffinierter wird und Angriffe immer einfacher und billiger zu starten sind, können es sich Unternehmen nicht leisten, Lücken in ihren Sicherheitsvorkehrungen zu lassen. Es wird erwartet, dass sich der durch Cyberkriminalität verursachte Schaden im Jahr 2021auf 6 Billionen US-Dollarbelaufen wird - undbis 2025 auf 10,5 Billionen US-Dollar jährlich. In diesem Jahr wird alle 11 Sekunden ein Ransomware-Angriff stattfinden, der einen Schaden von 20 Milliarden Dollar verursachen wird. Und der monetäre Schaden ist nur ein Teil der Auswirkungen dieser Angriffe; die Opfer erleiden auch Rufschädigung, geschädigte Kundenbeziehungen, behördliche Geldstrafen, gestörte Geschäftsabläufe, umgeleitete IT-Ressourcen und mehr.

Kategorien:


Babur Khan
|
Oktober 28, 2021

Babur Nawaz Khan ist Senior Product Marketing Manager bei A10 Networks. Er ist verantwortlich für A10's Enterprise Security und DDoS Protection Lösungen. Zuvor war er... Mehr lesen