Zum Inhalt springen Weiter zur Suche
Testversion
Blog

CIO.com untersucht Missverständnisse bei der SSL-Prüfung

Es besteht seit langem der Irrglaube, dass Unternehmen gezwungen sind, Leistung für Sicherheit zu opfern und umgekehrt. Und dies ist einer der Gründe, die von Unternehmen am häufigsten genannt werden, wenn sie gefragt werden, warum sie den SSL-verschlüsselten Datenverkehr nicht überprüfen.

In einem kürzlich erschienenen Artikel mit dem Titel "Performance, management and privacy issues stymie SSL inspections - and the bad guys know it" (Leistungs-, Verwaltungs- und Datenschutzprobleme behindern SSL-Inspektionen - und die Bösewichte wissen es) untersucht Maria Korolov, die Autorin von CIO.com und CSO, wie Cyberangreifer verschlüsselten Datenverkehr nutzen, um ihre bösartigen Aktivitäten zu verbergen. In dem Artikel wird auch darauf hingewiesen, dass Unternehmen die für SSL-Inspektionen erforderliche Technologie nicht einführen, weil sie negative Auswirkungen auf Leistung, Verwaltung und Datenschutz befürchten.

In dem Artikel zitiert Korolov eine von A10 Networks in Auftrag gegebene Umfrage des Ponemon Institute, die ergab, dass 41 Prozent der Unternehmen, die Opfer eines Cyberangriffs wurden, angaben, der Angreifer habe SSL-Verschlüsselung verwendet, um seine Aktivitäten zu verbergen. Dennoch gaben 61 Prozent der Unternehmen an, dass sie den SSL-Verkehr nicht entschlüsseln und überprüfen, weil sie vermuten, dass dies zu Leistungseinbußen in ihrem Netzwerk führen könnte.

"Es besteht der Irrglaube, dass, wenn sie anfangen, den SSL-Verkehr zu untersuchen, dies die Hälfte des Datenverkehrs in ihrem Netzwerk sein wird. Wenn sie damit beginnen, wird das Netzwerk so stark verlangsamt, dass es zu Leistungseinbußen kommt", sagte Dr. Chase Cunningham, Director of Cyber Operations bei A10, gegenüber Korolov.

Der Prozentsatz der SSL-basierten Angriffe wird wahrscheinlich steigen, berichtet Korolov, da Verschlüsselungstools kommerzialisiert werden, einfacher zu verwenden sind und Bedrohungsakteuren leichter zur Verfügung stehen, die sich das explosive Wachstum des verschlüsselten Datenverkehrs zunutze machen können, der von 29 Prozent im letzten Jahr auf 67 Prozent bis Ende 2016 ansteigen soll.

"Ich habe bereits einige Exploit-Kits mit der Option gesehen, erweiterte Verschlüsselungsfunktionen zu nutzen", so Cunningham in dem Artikel.

Es gibt jedoch Lösungen, die Unternehmen dabei helfen können, im SSL-Datenverkehr versteckte Bedrohungen aufzudecken, ohne die Netzwerkleistung zu beeinträchtigen. A10 NetworksMit der SSL Insight-Entschlüsselungstechnologie (verfügbar in den Plattformen A10 Thunder SSLi und Thunder CFW ) kann SSL-Datenverkehr ausgelagert, entschlüsselt und inspiziert werden, bevor er wieder verschlüsselt und an sein Ziel gesendet wird.

"A10 bietet zum Beispiel Appliances an, die sich um die Verwaltung von SSL-Zertifikaten kümmern und die CPU-intensiven Ver- und Entschlüsselungsaufgaben übernehmen, so dass die dedizierten Sicherheitsgeräte im Netzwerk nicht verlangsamt werden", schreibt Korolov. "Sowohl der eingehende als auch der ausgehende Datenverkehr wird entschlüsselt, zur Überprüfung an die Sicherheitsgeräte gesendet und dann erneut verschlüsselt."

Lesen Sie Korolovs vollständigen Artikel.

Kategorien:


Andrew Hickey
|
September 20, 2016

Andrew Hickey war der redaktionelle Leiter von A10. Andrew Hickey verfügt über zwei Jahrzehnte Erfahrung in den Bereichen Journalismus und Content-Strategie und berichtet über alles, was mit Kriminalität, Cloud Computing und... Mehr lesen