Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Ponemon: SSL-Prüfung hat für Bundesbehörden keine Priorität

Einblicke in die Umfrage des Ponemon Institute "Versteckte Bedrohungen im verschlüsselten Datenverkehr"

Der Direktor des Nationalen Nachrichtendienstes warnte kürzlich , dass Cyberprobleme den Terrorismus als Bedrohung Nr. 1 für die Nation abgelöst haben. Man braucht nur die neuesten Schlagzeilen zu lesen, um zu verstehen, wie weit verbreitet Cyberangriffe in der heutigen vernetzten Welt sind.

Bundesbehörden unterscheiden sich nicht von anderen Branchen - in den letzten Jahren hat die Zahl der Angriffe zugenommen, und es gibt keine Anzeichen für eine Abschwächung. Allein im Jahr 2015 wurden 77.000 Angriffe auf Bundesbehörden gemeldet.

Opfer im öffentlichen Sektor

Eine kürzlich durchgeführte Studie, "Hidden Threats in Encrypted Traffic: Industry Verticals" des Ponemon Institute, gesponsert von A10 Networks, ergab, dass 77 Prozent der befragten Unternehmen des öffentlichen Sektors in den letzten 12 Monaten Opfer eines Cyberangriffs, von Cyberkriminalität oder böswilligen Insider-Aktivitäten geworden sind.

Weitere Einzelheiten finden Sie in der Zusammenfassung "6 Discoveries IT Security Pros Need to Know about SSL Inspection" (6 Erkenntnisse, die IT-Sicherheitsprofis über die SSL-Prüfung wissen müssen), die die Ergebnisse umreißt, oder laden Sie das interaktive eBook "Uncovering Hidden Threats within Encrypted Traffic" (Aufdeckung versteckter Bedrohungen im verschlüsselten Datenverkehr) herunter.

Hacker, die möglicherweise von Nationalstaaten mit politischen Absichten oder von kriminellen Vereinigungen mit finanziellen Motiven gesponsert werden, werden wahrscheinlich weiterhin Bundesbehörden ins Visier nehmen, da der Gewinn groß sein kann. Ein erfolgreicher Angriff kann öffentliche Dienste lahmlegen, die Wirtschaftstätigkeit unterbrechen oder Wettbewerbsvorteile in großem Umfang zunichte machen sowie wertvolle Informationen über einzelne Bürger stehlen.

Infolgedessen hat die Regierung versucht, die Sicherheitsmaßnahmen sowohl an der politischen als auch an der technologischen Front zu verstärken. (Die US-Bundesregierung hat allein im Jahr 2016 14 Milliarden Dollar für Cybersicherheitsmaßnahmen ausgegeben ).

Herausforderungen für die Cybersicherheit

Es ist jedoch nie so einfach, wie wir es uns wünschen. Der weltweite Mangel an Fachleuten für Cybersicherheit trifft die Bundesbehörden hart und macht es sehr schwierig, qualifiziertes Cybersicherheitspersonal einzustellen und zu halten.

Darüber hinaus haben es Hacker aufgrund fehlender grundlegender Maßnahmen leichter als nötig, eine Schwachstelle zu finden. Bei Anhörungen im Kongress nach einigen der größeren Sicherheitsverletzungen (z. B. IRS und OPM) wurde festgestellt, dass die Einführung von Sicherheitsmaßnahmen, wie z. B. Multi-Faktor-Authentifizierung und Verschlüsselung, die Vorfälle hätte verlangsamen, wenn nicht sogar ganz verhindern können.

 

Holen Sie sich das interaktive eBook Versteckte Bedrohungen im verschlüsselten Datenverkehr aufdecken > Mein eBook herunterladen

 

Die Verschlüsselung ist ein grundlegendes Instrument im Arsenal einer Bundesbehörde zum Schutz der Integrität und der Privatsphäre sensibler Daten. Sie ist eine bewährte Praxis, die dazu beitragen kann, Daten zu schützen und es Hackern zu erschweren, geheime Informationen zu stehlen.

Laut einer neuen Studie des Ponemon Institute sind heute etwa 42 Prozent des eingehenden und 32 Prozent des ausgehenden Internetverkehrs einer Behörde verschlüsselt. Die Befragten des öffentlichen Sektors gaben an, dass diese Prozentsätze im nächsten Jahr wahrscheinlich auf 43 Prozent bzw. 35 Prozent steigen werden.

In der SSL-Verschlüsselung versteckte Bedrohungen

Leider kann die Verschlüsselung die Agenturen auch vor einige echte Sicherheitsherausforderungen stellen. Hacker nutzen zunehmend SSL-verschlüsselten Datenverkehr, um ihre Angriffe zu verbergen und die Abwehrsysteme eines Unternehmens zu umgehen (z. B. Firewalls der nächsten Generation, Intrusion-Prevention-Systeme (IPS), Unified-Threat-Management-Plattformen (UTM) usw.). Es wird davon ausgegangen, dass 50 Prozent der Malware-Angriffe über verschlüsselte Kanäle übertragen werden und 80 Prozent der Unternehmen ihren SSL-Datenverkehr nicht überprüfen.

Die Ponemon-Umfrage ergab, dass die Befragten des öffentlichen Sektors, die angaben, in den letzten 12 Monaten angegriffen worden zu sein, glaubten, dass 43 Prozent dieser Angriffe Verschlüsselung verwendeten, um der Entdeckung zu entgehen.

Fehlende SSL-Entschlüsselung, Inspektion

Obwohl 93 Prozent der Befragten im öffentlichen Sektor anerkennen, dass die Überprüfung des SSL-Verkehrs für die gesamte Sicherheitsinfrastruktur ihrer Behörde "wichtig" bis "unerlässlich" ist, entschlüsseln leider nur 38 Prozent den Webverkehr, um Angriffe, Eindringlinge und Malware zu erkennen. Von denjenigen, die angaben, den Datenverkehr nicht zu entschlüsseln, planen nur 50 Prozent die Implementierung von SSL-Entschlüsselung und -Überprüfung in den nächsten 12 Monaten.

Infolgedessen sind viele nicht davon überzeugt, dass sie in der Lage sind, sich gegen Angreifer zu schützen, die verschlüsselten Datenverkehr zur Verschleierung ihrer Aktivitäten nutzen. 74 Prozent sind der Meinung, dass kompromittierte Insider-Anmeldeinformationen aufgrund von Malware, die sich im verschlüsselten SSL-Datenverkehr versteckt, zu einer Datenverletzung in ihrer Behörde führen könnten. 64 Prozent sind unsicher, ob ihre Behörde in der Lage ist, kostspielige Datenschutzverletzungen und den Verlust von geistigem Eigentum zu verhindern, indem sie bösartigen SSL-Datenverkehr erkennt.

Auf die Frage, warum sie nicht mehr verschlüsselten Datenverkehr untersuchen, nannten die Teilnehmer der Ponemon-Umfrage fehlende Sicherheitstools (57 Prozent), unzureichende Ressourcen (42 Prozent) und Leistungseinbußen (39 Prozent). Unabhängige Tests zeigen, dass die meisten Sicherheitsgeräte beim Entschlüsseln und erneuten Verschlüsseln des Datenverkehrs eine Leistungsverschlechterung von 80 Prozent erfahren.

Das Problem verschärft sich bei der Elliptic Curve Cryptography (ECC), die zunehmend als Methode der Wahl von Google und Apple bezeichnet wird. Bei vielen Geräten kommt es bei Verwendung von ECC zu einer Leistungsverschlechterung von 75 Prozent gegenüber anderen SSL-Methoden. Infolgedessen sind die Behörden oft gezwungen, nur selektiv zu entschlüsseln oder ganz auf die Entschlüsselung zu verzichten, um die ständige Verfügbarkeit ihrer gesamten Infrastruktur zu gewährleisten.

Skalierung der bewährten SSL-Inspektion

Behörden benötigen eine Lösung, mit der sie die SSL-Prüfung skalieren können, um potenzielle Bedrohungen zu identifizieren, ohne die Gesamtleistung, Produktivität oder Verfügbarkeit ihrer Informationssysteme zu beeinträchtigen. Ponemon untersuchte die Funktionen, die für den öffentlichen Sektor am wichtigsten sind, darunter die Fähigkeit einer Lösung zu:

  • Skalierung zur Erfüllung aktueller und zukünftiger SSL-Leistungsanforderungen - 89 Prozent
  • Sichere Verwaltung von SSL-Zertifikaten und -Schlüsseln - 88 Prozent
  • Maximierung der Betriebszeit und der Leistungsanforderungen an die Gesamtkapazität der Sicherheitsinfrastruktur - 82 Prozent
  • Erfüllen Sie die Anforderungen - 81 Prozent
  • Interoperabilität mit einer Vielzahl von Sicherheitsprodukten verschiedener Anbieter - 77 Prozent
  • Granulare Analyse und Kontrolle des Datenverkehrs auf der Grundlage von benutzerdefinierten Richtlinien - 76 Prozent
  • Kategorisierung des Webverkehrs, um sicherzustellen, dass vertrauliche oder sensible Daten verschlüsselt bleiben (Erfüllung gesetzlicher Anforderungen) - 76 Prozent
  • Intelligente Weiterleitung des Datenverkehrs an mehrere Sicherheitsgeräte - 71 Prozent

Weitere Einzelheiten über die A10 Thunder SSLi-Entschlüsselungslösung finden Sie in unserem ausführlichen Lösungsleitfaden.

 

Kategorien:


Geoff Blaine
|
August 16, 2016

Geoff ist seit 10 Jahren in der Sicherheitsbranche tätig und fungiert als leitender Kommunikationsautor und Content Manager von A10. Er bringt eine Mischung aus praktischer journalistischer Erfahrung, Cybersicherheitsperspektive und... Mehr lesen