Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Finanzindustrie nicht auf Angriffe im verschlüsselten Verkehr vorbereitet

Der 2016 Data Breach Investigations Report von Verizon hat ergeben, dass 89 Prozent der Datenschutzverletzungen im vergangenen Jahr durch Habgier oder Spionage motiviert waren. Da die Motive zunehmend finanzieller Natur sind, macht es Sinn, dass die Finanzinstitute, die die Weltwirtschaft stützen, zunehmend ins Visier genommen werden. Das Ponemon Institute fand heraus, dass 83 Prozent der Finanzunternehmen im Durchschnitt mehr als 50 Angriffe pro Monat erleiden. Infolgedessen verstärken Banken, Kreditgenossenschaften, Maklerfirmen und Börsen - große und kleine - ihre Verteidigungsmaßnahmen, um sich auf die Unvermeidbarkeit eines Cyberangriffs vorzubereiten. Eine der Abwehrmaßnahmen, die sie einsetzen, ist die Verschlüsselung, die die Privatsphäre und die Integrität sensibler Daten schützt, indem sie sie unlesbar macht, wenn sie gestohlen oder abgefangen werden.

Die dunkle Seite der SSL-Verschlüsselung

Leider hat die Verschlüsselung auch eine dunkle Seite: Cyber-Angreifer nutzen die Verschlüsselung zunehmend, um ihre Angriffe zu verbergen. A10 hat kürzlich eine Studie des Ponemon Institute mit dem Titel "Hidden Threats in Encrypted Traffic" gesponsert: Industry Verticals", gesponsert, um die Risiken des verschlüsselten Datenverkehrs zu untersuchen. Die Ergebnisse zeigen, dass Finanzinstitute möglicherweise nur unzureichend auf den Schutz vor Angriffen vorbereitet sind, die verschlüsselten Datenverkehr nutzen, um ihre Aktivitäten zu verbergen. Die Befragten schätzen, dass heute 32 Prozent des ausgehenden Datenverkehrs ihres Instituts verschlüsselt ist; sie erwarten, dass dieser Prozentsatz in den nächsten 12 Monaten auf 46 Prozent ansteigen wird. Da dieser Prozentsatz steigt, ist es nur logisch, dass auch der Prozentsatz der Bedrohungen im verschlüsselten Datenverkehr zunehmen wird. Tatsächlich gehen 58 Prozent der Befragten davon aus, dass Angreifer in den nächsten 12 Monaten verstärkt auf Verschlüsselung setzen werden (um sich der Erkennung zu entziehen und Kontrollen zu umgehen). Auf die Frage, ob ihre Einrichtung erkennt, dass böswillige Benutzer SSL-Verschlüsselung nutzen, um ihre Angriffe zu verbergen, stimmten nur 41 Prozent zu (23 Prozent waren unsicher und 36 Prozent stimmten nicht zu). Dieser Prozentsatz mag zwar den Eindruck erwecken, dass es eine Diskrepanz zwischen dem Risiko und der Anerkennung dieses Risikos durch eine Einrichtung gibt, doch ist er wahrscheinlich eher ein Hinweis auf die direkten Erfahrungen einer Einrichtung. Bemerkenswert ist, dass 40 Prozent der Befragten bestätigten, dass bei Angriffen auf ihre Einrichtung Verschlüsselung verwendet wurde, um der Entdeckung zu entgehen. (81 Prozent gaben zu, in den letzten 12 Monaten Opfer eines Cyberangriffs oder böswilliger Insider-Aktivitäten gewesen zu sein.)

Einschätzung der Bedeutung der SSL-Inspektion

Vielleicht warten die Institute also darauf, diese Angriffe aus erster Hand zu erfahren, bevor sie Maßnahmen zu ihrer Verhinderung ergreifen? Obwohl 90 Prozent der befragten Finanzdienstleister die Überprüfung des SSL-Verkehrs als "wichtig" bis "unerlässlich" für ihre gesamte Sicherheitsinfrastruktur ansehen, entschlüsseln nur 42 Prozent tatsächlich den Webverkehr, um Angriffe, Eindringlinge und Malware zu erkennen. Dies kann für Finanzinstitute ein sehr gefährliches Hasardspiel sein. Die Befragten gaben an, dass sie wissen, dass ihre Institute gefährdet sind:

  • 70 Prozent waren besorgt oder sehr besorgt, dass verschlüsselter Datenverkehr ihr Netzwerk anfällig für versteckte Bedrohungen machen würde
  • 71 Prozent waren der Meinung, dass kompromittierte Insider-Anmeldeinformationen aufgrund von Malware, die sich im verschlüsselten SSL-Datenverkehr versteckt, zu einem Datenverstoß führen könnten (18 Prozent waren sich nicht sicher).
  • 61 Prozent stimmten zu, dass die Unfähigkeit ihrer aktuellen Sicherheitsinfrastruktur, verschlüsselten Datenverkehr zu prüfen, ihre Fähigkeit beeinträchtigt, bestehende und zukünftige Compliance-Anforderungen zu erfüllen.
  • 33 Prozent sind der Meinung, dass ihre Einrichtung in der Lage wäre, kostspielige Datenschutzverletzungen und den Verlust von geistigem Eigentum zu verhindern, indem sie bösartigen SSL-Datenverkehr erkennen.

Warum entschlüsseln sie den verschlüsselten Datenverkehr nicht, um nach Angriffen zu suchen, die sich darin verbergen könnten? Die Befragten nannten fehlende Sicherheitstools (53 Prozent), unzureichende Ressourcen (43 Prozent) und Leistungseinbußen (42 Prozent) als Hauptgründe dafür, dass sie ihren Webverkehr nicht entschlüsseln und untersuchen. Es überrascht nicht, dass 50 Prozent der Befragten angaben, dass die Sicherheitslösungen ihrer Einrichtung unter den wachsenden Anforderungen an die SSL-Bandbreite und die SSL-Schlüssellänge zusammenbrechen.

Ihre SSL-Entschlüsselungsstrategie

Insgesamt planen 57 Prozent der befragten Finanzdienstleister, die derzeit nicht entschlüsseln, den Datenverkehr zu entschlüsseln und zu untersuchen, um potenzielle Angriffe aufzudecken. Bevor sie dies tun können, müssen sie jedoch Lösungen finden, die ihren Anforderungen wirklich gerecht werden. Die Befragten gaben an, dass die folgenden Funktionen in einem SSL-Inspektions-Tool "wichtig" bis "unerlässlich" sind:

  • Sichere Verwaltung von SSL-Zertifikaten und Schlüsseln - 90 Prozent
  • Skalierung zur Erfüllung aktueller und zukünftiger SSL-Leistungsanforderungen - 87 Prozent
  • Maximierung der Betriebszeit und der Leistungsanforderungen an die Gesamtkapazität der Sicherheitsinfrastruktur - 84 Prozent
  • Erfüllen Sie die Anforderungen - 81 Prozent
  • Granulare Analyse und Kontrolle des Datenverkehrs auf der Grundlage individuell definierter Richtlinien - 78 Prozent
  • Kategorisierung des Webverkehrs, um sicherzustellen, dass vertrauliche oder sensible Daten verschlüsselt bleiben (Erfüllung gesetzlicher Anforderungen) - 77 Prozent
  • Intelligente Weiterleitung des Datenverkehrs an mehrere Sicherheitsgeräte - 77 Prozent
  • Interoperabilität mit einer Vielzahl von Sicherheitsprodukten verschiedener Anbieter - 75 Prozent

Entschlüsselung und Prüfung des SSL-Datenverkehrs mit Thunder SSLi

Dies sind Fähigkeiten, die der A10 Thunder® SSLi® bieten kann. SSLi verlagert die SSL-Entschlüsselung und -Wiederverschlüsselung von Sicherheitsgeräten anderer Anbieter, um die Leistung der gesamten Infrastruktur zu verbessern und sicherzustellen, dass in SSL versteckte Malware und Insider-Bedrohungen erkannt werden. Mit SSLi können Finanzdienstleister blinde Flecken, die durch SSL entstehen, beseitigen, um ihre sensiblen Daten zu schützen, Compliance-Anforderungen (z. B. PCI, GLBA, SOX) zu erfüllen und die Gesamtleistung ihres Netzwerks zu verbessern - und das alles bei niedrigeren Gesamtbetriebskosten (TCO). Weitere Einzelheiten zu unserem SSLi-Angebot können Sie unserer Lösungsbroschüre entnehmen.

Kategorien:


Geoff Blaine
|
September 14, 2016

Geoff ist seit 10 Jahren in der Sicherheitsbranche tätig und fungiert als leitender Kommunikationsautor und Content Manager von A10. Er bringt eine Mischung aus praktischer journalistischer Erfahrung, Cybersicherheitsperspektive und... Mehr lesen