Zum Inhalt springen Weiter zur Suche
Testversion
Blog

SSL-Entschlüsselung: Bewährte Sicherheitspraktiken und Konformität

Heute ist Verschlüsselung allgegenwärtig - Google berichtet, dass ab dem 1. Juni 2019 94 Prozent des Datenverkehrs über alle seine Produkte und Dienste verschlüsselt ist. Google ist jedoch nicht das einzige Unternehmen, das einen Anstieg der Verwendung von Verschlüsselung meldet; alle gängigen Browser, einschließlich Safari und Mozilla, beobachten denselben Trend.

Was bedeutet diese zunehmende Verschlüsselungswelle für Unternehmen, und was können sie dagegen tun? Das werden wir im Folgenden erklären.

Lesen Sie weiter, um mehr zu erfahren:

  • Wie Verschlüsselung Unternehmen in Gefahr bringen kann.
  • Warum die SSL-Entschlüsselung/TLS-Entschlüsselung (Transport Layer Security) so wichtig ist.
  • Worauf Unternehmen bei speziellen SSL-Entschlüsselungslösungen achten sollten.

Wie SSL-Verschlüsselung Unternehmen gefährden kann

Der größte Vorteil der Verkehrsverschlüsselung ist natürlich der Datenschutz. Wenn Sie online einkaufen oder Bankgeschäfte tätigen, möchten Sie schließlich nicht, dass Ihre Kreditkartennummer oder andere personenbezogene Daten (PII) von anderen eingesehen werden.

Um sicherzustellen, dass die Privatsphäre der Internetnutzer gewahrt bleibt, wurden weltweit eine Reihe von Gesetzen wie die Allgemeine Datenschutzverordnung (GDPR ) und der California Consumer Privacy Act (CCPA ) erlassen.

SSL-Verschlüsselung schafft blinde Flecken

Der schützende Charakter der Verschlüsselung kann leicht dazu missbraucht werden, kriminelle Aktivitäten zu verbergen. Für Unternehmen kann die Verschlüsselung einen großen blinden Fleck schaffen, der es schwierig oder unmöglich macht, kriminelle Angriffe zu erkennen.

Wenn beispielsweise 80 Prozent des Datenverkehrs eines Unternehmens verschlüsselt sind und eine geeignete SSL-Entschlüsselungslösung fehlt, können nur 20 Prozent des Datenverkehrs eingesehen und analysiert werden.

Das hinterlässt eine riesige Lücke, durch die Angreifer ungehindert in das Netzwerk eindringen können, unabhängig von Firewalls oder anderen Schutzmaßnahmen.

Dies sind nur einige der Möglichkeiten, wie Angreifer die Verschlüsselung zu ihrem Vorteil nutzen können:

  • Drive-by-Downloads (unbeabsichtigte Downloads von bösartigen Dateien)
  • In Produktivitätsdokumenten eingebettete Viren und Trojaner
  • Gefälschte Websites, die Besucher mit Malware infizieren sollen
  • Phishing-Angriffe, ob personalisiert (Spear-Phishing) oder allgemein
  • Ransomware-Angriffe, die verschlüsselte Verbindungen als Übertragungsmechanismus nutzen

Sobald das System eines Unternehmens kompromittiert wurde, können die sensiblen Daten schnell herausgeschmuggelt und an den Angreifer gesendet werden.

Oder, im Falle von Ransomware, können sie verschlüsselt und auf unbestimmte Zeit als Lösegeld gefordert werden. Zu diesen Daten können Kreditkarteninformationen, Namen, Adressen und mehr gehören.

Einfach ausgedrückt: Unternehmen können nur dann wirklich sicher sein, wenn sie einen vollständigen Einblick in ihren Datenverkehr haben, ob verschlüsselt oder nicht.

Wie sich SSL-Verschlüsselung auf Compliance und Produktivität auswirken kann

Abgesehen von Fragen der Cybersicherheit kann die Verschlüsselung schwerwiegende Auswirkungen sowohl auf die Einhaltung von Vorschriften als auch auf die Produktivität haben.

Wenn es um die Einhaltung von Vorschriften geht, ist es klar, dass Unternehmen aufgrund der jüngsten Verbreitung von GDPR und CCPA verpflichtet sind, den Datenverkehr zu verschlüsseln. Wenn sie dies nicht tun, können sie mit hohen Geldstrafen rechnen.

So sieht das CCPA, das im Januar 2020 in Kraft tritt, Geldstrafen von bis zu 2.500 Dollar pro unbeabsichtigtem Verstoß vor. Bei vorsätzlichen Verstößen erhöht sich diese Zahl auf 7.500 USD.

Wie bereits erwähnt, kann die Verschlüsselung jedoch auch eine Reihe von Problemen mit sich bringen. In diesem Fall werden Organisationen im Falle eines Verstoßes gegen verschlüsselte Daten zur Verantwortung gezogen und müssen erneut mit hohen Geldstrafen und Bußgeldern rechnen.

Gleichzeitig verlangen Compliance-Standards wie HIPAA (Health Insurance Portability and Accountability Act of 1996), dass Unternehmen Daten aus dem Gesundheitswesen nicht entschlüsseln, um die Privatsphäre der Nutzer vollständig zu schützen.

Die Verschlüsselung kann auch schwerwiegende Folgen für die Produktivität haben. Mit der Zunahme der Verschlüsselung ist auch ein Anstieg der Verwendung von Verschlüsselung als Übertragungsmechanismus für Malware und Ransomware zu beobachten.

Die verschlüsselte Malware und Ransomware kann sich leicht mit dem legitimen verschlüsselten Datenverkehr vermischen und ohne vollständige Transparenz des Datenverkehrs unentdeckt in das Netzwerk eindringen.

Sobald die Malware oder Ransomware ausgeliefert und installiert ist, kann sie im Netzwerk verheerenden Schaden anrichten, indem sie sich auf alle Rechner ausbreitet und alles zum Erliegen bringt.

Nehmen wir zum Beispiel die Stadt Baltimore, Maryland. Im Mai 2019 wurde sie von einem katastrophalen Ransomware-Angriff heimgesucht, der wichtige Komponenten der städtischen Computersysteme unbrauchbar machte. Dazu gehörten Sprachnachrichten, E-Mails, eine Bußgelddatenbank und ein Zahlungssystem.

Die Angreifer verwendeten eine Ransomware-Variante namens RobbinHood, eine Malware vom Typ Trojanisches Pferd. Diese Variante ist so neu, dass ihre genaue Übertragungsmethode noch unbekannt ist.

Für die von der Sicherheitslücke betroffenen Systeme war der Angriff lähmend. Die Behörden waren nicht in der Lage, 14.000 Abwassergebühren zu überprüfen, Hausverkäufe wurden verzögert und der Politiker Bernard "Jack" Young aus Baltimore schätzte die Gesamtkosten des Angriffs auf 18 Millionen Dollar.

Vor diesem Hintergrund wird deutlich, wie Cyberangriffe, bei denen die Verschlüsselung missbraucht wird, die Produktivität von Unternehmen einschränken können.

Es gibt auch eine interessante Leistungsdynamik, wenn es um SaaS-Anwendungen geht.

Viele Unternehmen verlagern den Großteil ihrer Produktivitätssoftware, wie Microsoft Office 365, in die Cloud. Bei herkömmlichen Unternehmensimplementierungen fand der Datenverkehr zwischen den Benutzern und den lokalen Anwendungen in Ost-West-Richtung statt.

Bei SaaS-Anwendungen in der Cloud läuft der Datenverkehr von Norden nach Süden zwischen den Benutzern und der Cloud. Das bedeutet, dass Ihr gesamter Datenverkehr Ihr Netzwerk verlassen und Ihren Sicherheits-Stack durchlaufen muss, bevor er ins Internet gelangt.

Oft ist der von den Unternehmen eingesetzte Sicherheits-Stack nicht auf solche Belastungen vorbereitet und kann zu Engpässen in Ihrem Netzwerk führen, was die Netzwerklatenz erhöht und die Benutzerfreundlichkeit verschlechtert.

Sie können sich vorstellen, wie sich diese Probleme verschlimmern, wenn Unternehmen mehrere Standorte weltweit haben.

Um diese Probleme zu lindern, empfehlen SaaS-Anbieter wie Microsoft, dass Unternehmen einen lokalen Breakout durchführen, um die Leistung zu verbessern. Beim lokalen Breakout wird der SaaS-Datenverkehr auf der Ebene der Zweigstelle getrennt und direkt in die Cloud umgeleitet.

Dies verbessert die Leistung, schafft aber ein weiteres Problem: mangelnde Transparenz des SaaS-Verkehrs.

Warum volle SSL-Sichtbarkeit und SSL-Entschlüsselung so wichtig sind

Umfassende Transparenz ist für Unternehmen unerlässlich, um ihre Cybersicherheit zu erhöhen, produktiv zu bleiben und Dinge wie die Nichteinhaltung von Vorschriften zu vermeiden. Wie kann man das also erreichen? SSL-Entschlüsselung.

Organisationen müssen ihren SSL/TLS-Verkehr entschlüsseln, um:

  • Kontrolle der Verschlüsselung: Es ist wichtig festzulegen, wo und für welche Arten von Datenverkehr innerhalb des Unternehmensnetzwerks eine Verschlüsselung erfolgen soll und wo nicht.
  • Aktivieren Sie eine angemessene SSL-Inspektion: Es muss eine Stelle im Kommunikationspfad innerhalb des Netzes geben, an der es möglich ist, den gesamten Verkehr zu überprüfen.

Durch die Implementierung einer effektiven SSL-Entschlüsselung können Unternehmen Produktivitätsverluste und hohe Geldstrafen im Zusammenhang mit einer Datenverletzung vermeiden.

Die Bedeutung von Dedicated SSL Decryption

Es ist wichtig, dass Unternehmen SSL-Entschlüsselung am Rand ihres Unternehmensnetzwerks einsetzen. Das liegt daran, dass Unternehmen in der Regel einen Sicherheitsstapel aus mehreren Cybersicherheitslösungen und -geräten haben, die, wie oben beschrieben, ohne Entschlüsselung unwirksam sind.

In einer solchen Multi-Geräte- und Multi-Anbieter-Umgebung muss der Datenverkehr für den gesamten Sicherheitsstapel entschlüsselt werden, ohne dass es zu größeren Störungen kommt.

Mit anderen Worten: Unternehmen sollten nach SSL-Entschlüsselungslösungen suchen, die ihre bestehende Cybersicherheitsinfrastruktur unterstützen und verbessern.

Idealerweise sollten diese Lösungen dediziert sein. Obwohl viele Firewalls der nächsten Generation (NGFWs) entschlüsselungsfähig sind, entschlüsseln sie nicht annähernd so effektiv oder effizient wie ein spezielles Entschlüsselungsprodukt.

Eine Untersuchung von NSS Labs aus dem Jahr 2018 hat ergeben, dass NGFWs mit aktivierter SSL-Entschlüsselung/TSL-Entschlüsselung ein:

  • Durchschnittliche Verschlechterung der Verbindungsgeschwindigkeit um 92 Prozent
  • Durchschnittliche Verschlechterung des Durchsatzes um 60 Prozent, mit einem Maximum von über 90 Prozent bei bestimmten Anbietern
  • Durchschnittlicher Anstieg der Latenzzeit um 672 Prozent

Es liegt auf der Hand, dass es für Unternehmen finanziell nicht machbar ist, entweder immer teurere NGFWs zu kaufen oder sich mit einem erheblichen Leistungsabfall und einer schlechten Benutzererfahrung abzufinden.

Stattdessen sollten Unternehmen nach speziellen Entschlüsselungslösungen suchen.

SSL-Entschlüsselungslösung mit zentraler Sichtbarkeit und Verwaltung

Wir haben erörtert, dass SSL-Entschlüsselungslösungen, die den Datenverkehr selektiv entschlüsseln können, für den Schutz der Privatsphäre und der Daten der Benutzer unerlässlich sind und die bestehenden Abwehrmaßnahmen gegen verschlüsselte Bedrohungen ermöglichen und verbessern.

Wenn Unternehmen jedoch wachsen und sich auf mehrere Standorte ausdehnen, wird es schwierig, den Überblick über die für alle Entschlüsselungsgeräte geltenden Richtlinien zu behalten.

Um die Cybersicherheit aufrechtzuerhalten und einheitliche Richtlinien an allen Standorten anzuwenden, ist eine zentralisierte Verwaltungslösung unerlässlich, damit keine Sicherheitslücken entstehen.

Was die Einhaltung der Vorschriften anbelangt, so gelten einige Datenverordnungen nur für bestimmte Regionen, während andere nur für bestimmte Arten von Daten gelten.

Daher muss die zentralisierte Verwaltungslösung so flexibel sein, dass für verschiedene Regionen und Einsätze unterschiedliche Richtlinien erstellt werden können.

Schließlich sollte die zentralisierte Verwaltungslösung auch mit einer Sichtbarkeitslösung gekoppelt sein, damit alle an mehreren Standorten eingesetzten Geräte von einem zentralen Standort aus überwacht werden können.

Dies stärkt auch die Sicherheit, da alle Verkehrsereignisse oder Anomalien, die über mehrere Standorte hinweg auftreten, sofort erkannt werden und darauf reagiert werden kann.

Die vollständige Sichtbarkeit des Datenverkehrs in allen Zweigstellen und in der Cloud gibt auch Aufschluss über den Datenverkehr, der für die SaaS-Optimierung in den Zweigstellen umgangen wird, so dass die negativen Auswirkungen lokaler Unterbrechungen vermieden werden.

Zusätzliche Ressourcen

Kategorien:


Babur Khan
|
November 9, 2019

Babur Nawaz Khan ist Senior Product Marketing Manager bei A10 Networks. Er ist verantwortlich für A10's Enterprise Security und DDoS Protection Lösungen. Zuvor war er... Mehr lesen