Fünf Fehler und Gefahren bei SSL

Sicheres Internet trotz SSL

| Autor: Marisa-Solvejg Metzger

SSL-Verschlüsselung kann andere Sicherheitssysteme behindern.
SSL-Verschlüsselung kann andere Sicherheitssysteme behindern. (Bild: profit_image-Fotolia.com)

SSL/TLS-Verschlüsselung ist eine weitverbreitete Methode, um die Kommunikation von internen und externen Servern abzusichern. Jedoch beeinträchtigt diese Technologie andere Sicherheitssysteme. Verschlüsselter Traffic wird dadurch zunehmend ein Angriffspunkt. Blue Coat nennt fünf häufige Fehler und Gefahren.

SSL/TLS-Verschlüsselung wird oft eingesetzt, wenn die Kommunikation von internen und externen Servern gesichert werden soll. Jedoch verlieren durch den Einsatz dieser Methode andere Security-Systeme ihre Wirkung. Diese können dann keine Einsicht mehr in den verschlüsselten Traffic nehmen. So erhöht sich das Risiko erfolgreicher Angriffe. Auch das Marktforschungsunternehmen Gartner hat sich mit diesem Thema auseinandergesetzt. Die Forscher prognostizieren, dass im Jahr 2017 über die Hälfte aller Angriffe auf Unternehmensnetzwerke über verschlüsselten Traffic vorgenommen werden.

Aus diesem Grund macht Blue Coat auf die fünf häufigsten Fehler aufmerksam, die Unternehmen beim Monitoring des Netzwerk-Traffics machen:

1. Fehlende Aufmerksamkeit

Gartner stellt fest, dass viele Unternehmen die Gefahr durch SSL/TLS nach wie vor unterschätzen. So verfügen nur die wenigsten über eine offizielle Richtlinie für die Kontrolle und das Management von verschlüsseltem Datenverkehr. Weniger als die Hälfte aller Unternehmen mit dediziertem Secure Web Gateway (SGW) entschlüsselt ausgehenden Web-Datenfluss. Weniger als 20 Prozent aller Unternehmen mit einer Firewall, einem Intrusion Prevention System (IPS) oder einer Unified Threat Management (UTM) Appliance kontrollieren eingehenden und ausgehenden SSL-Traffic.

2. Keine dedizierten Systeme

Viele Unternehmen investieren laut Blue Coat im Bereich SSL-Entschlüsselung nicht zielgerichtet. Sie geben viel Geld für die unterschiedlichsten Lösungen – vom IDS/IPS über DLP und NGFW bis hin zu Malware Analysis – aus. Diese Technologien decken viele Sicherheitsaspekte ab. Allerdings integrieren diese SSL Inspection nur als Add-On-Feature und bieten damit allenfalls eingeschränkte Transparenz für Web/HTTPS-Datenverkehr, meint der Enterprise-Security-Anbieter. Hinzu kommt, dass meist mehrere Appliances eingesetzt werden müssen, da es äußerst Prozessor-lastig ist, SSL-Traffic zu untersuchen. Das macht den Betrieb einer solchen Lösung teuer, ineffektiv und aufwendig.

3. Stop-and-Go-Projekte

Entschlüsselungs-Projekte verlaufen selten reibungslos. Um die Einhaltung aller Gesetze, Compliance-Vorgaben und Datenschutzbestimmungen zu gewährleisten, sollten die Rechts- und Personalabteilungen, die Betriebsräte und die Compliance-Beauftragten in die Entscheidungsfindung eingebunden werden. Zudem besteht die Gefahr, Mitarbeiter zu verärgern. Häufig werden Fragen gestellt wie: „Warum durchforstet die IT meine E-Mails?“, was die Umsetzung zusätzlich verzögern und erschweren kann.

4. Unzureichender Schutz

Malware missbraucht SSL, um Schaden anzurichten. So verwendet laut Gartner das pervasive Bot-Netz „Zeus“ SSL/TLS-verschlüsselte Kommunikationskanäle, um die Malware auf infizierten Systemen mit zusätzlichem Schadcode zu aktualisieren. Blue Coat Research Labshat herausgefunden, dass auch der Trojaner Dyre bei der C2C-Kommunikation (Command & Control) ähnliche Mechanismen (zum Beispiel Upatre) verwendet, um die Verbindung zu seinen C2C-Servern zu tarnen.

5. Argloser Umgang mit der Cloud

Im Zuge der rasanten Einführung von Cloud-Apps und -Services präsentieren sich die IT-Landschaften der Unternehmen umfangreicher und komplexer als je zuvor. Der SSL/TLS-verschlüsselte Datenverkehr nimmt kontinuierlich zu, damit wird auch die Angriffsfläche größer. Anwendungen wie Social Media, Cloud Storage, Suchdienste und Cloud-basierte Software nutzen immer öfter SSL/TLS als Basis, so Blue Coat. Es wird also immer wichtiger, diese Anwendungen durchgehend auf böswillige Inhalte und Aktivitäten hin zu überwachen.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43842243 / Browser und Web-Apps)