So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist – das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen könnte Abhilfe schaffen, birgt jedoch weitere Herausforderungen, vor allem aus Datenschutz-Sicht. Dabei gibt es einen unkomplizierten und risikofreien Weg, verschlüsselte Web-Daten genauer unter die Lupe zu nehmen.
Verfügen Sicherheitsteams nicht über den notwendigen Einblick in alle Daten, die ihr Netzwerk passieren, setzen sie sich einem hohen, sehr kostspieligen Sicherheitsrisiko aus.
(Bild: Borin - stock.adobe.com)
Im Internet gelten die SSL- und TLS-Verschlüsselungen als absoluter Standard für eine sichere Datenübertragung. Sie verhindern, dass Dritte den Datenverkehr, in dem sich unter Umständen auch sensible Informationen befinden, weder einsehen noch manipulieren können. Auf diese Weise sollen Privatsphäre, Authentizität und Datenintegrität gewahrt werden. Das schließt sowohl die Client-to-Client- und Client-to-Server- als auch die Server-to-Server-Kommunikation ein.
Im Grunde handelt es sich also um eine sehr wichtige Methode, Daten sicher von A nach B zu transportieren. Trotzdem ist diese Ende-zu-Ende-Verschlüsselung besonders für Netzwerkverantwortliche ein Dorn im Auge. Denn viele von ihnen sind ebenfalls nicht in der Lage, einen Blick in den HTTPS-Traffic zu werfen. Dadurch entsteht ein „toter Winkel“ im Netzwerk, in dem sich allerlei Cyber-Bedrohungen verstecken können.
Verschlüsselter Datenverkehr als Trojanisches Pferd
Stellen wir uns vor, ein Mitarbeiter erhält eine authentisch wirkende E-Mail mit einem Link von einer Kollegin. In der Nachricht bittet die vermeintliche Versenderin ihn darum, die verlinkte Webseite zu besuchen und gibt dafür einen legitimen Grund an. Obendrein sieht die Seite auf den ersten Blick echt aus und nutzt sogar ein HTTPS-Protokoll. Der Mitarbeiter ist dank TLS-Verschlüsselung also auf der sicheren Seite, oder? In diesem Beispiel haben Cyber-Kriminelle weder Kosten noch Mühen gescheut, um einen vertrauenswürdigen Kontext zu schaffen und Schad-Software über den verschlüsselten Datenverkehr unerkannt an den Sicherheits-Tools des Unternehmens vorbeizuschleusen. Dieser Traffic ist in der Regel von ihrer Analyse ausgeschlossen und kann sich ungehindert durch das Netzwerk bewegen. Auf diesem Weg verbreiten Cyber-Kriminelle Malware, starten Phishing-Angriffe und stehlen sensible Daten.
Diese Vorgehensweise ist mittlerweile gar nicht mehr so selten. Watchguard Threat Lab hat herausgefunden, dass sich inzwischen 93 Prozent der Malware hinter einer SSL- oder TLS-Verschlüsselung verstecken. Das Bedrohungsrisiko ist also hoch und allgegenwärtig. Jedoch scheinen nur wenige IT- und Security-Entscheider in Deutschland aktiv Maßnahmen dagegen zu ergreifen. Laut einer aktuellen Gigamon-Umfrage (pdf) wissen nur 21 Prozent von ihnen genau, was sich in dem verschlüsselten Traffic befindet, der sich durch ihre Netzwerkinfrastruktur bewegt. Wie lässt sich dieses Problem am effektivsten eindämmen?
Sichtbarkeit für Sicherheit
Wie bereits angedeutet, entzieht sich verschlüsselter Datenverkehr den ansonsten wachsamen Blicken herkömmlicher Sicherheitslösungen. Das liegt unter anderem daran, dass die meisten Agents so tief im Netzwerk einfach nicht mehr greifen. Damit Unternehmen jedoch Konzepte wie Zero Trust vollständig und erfolgreich umsetzen können, brauchen sie unbedingt das Wissen aus dem verschlüsselten Web-Traffic.
Eine Lösung stellen dedizierte Decryption Tools dar, welche die Daten entschlüsseln und analysieren. Diese Methode macht den HTTPS-Traffic zwar transparent, wodurch das Sicherheitsniveau steigt, bringt aber einige Nachteile mit sich. Zum einen investieren Unternehmen viel Zeit, Rechenleistung und Geld in die Decodierung, Analyse und Rückverschlüsselung des Datenverkehrs. Zum anderen könnte die Entschlüsselung zu einem Verstoß gegen geltende Datenschutzgesetze führen – zum Beispiel gegen Artikel 32 EU-DSGVO, wenn es sich um personenbezogene Daten handelt. Zudem trägt eine solche Lösung, wenn sie in großen Netzwerken mit hohem Traffic-Volumen zum Einsatz kommt, zur ohnehin schon wachsenden IT-Komplexität in Unternehmen bei. Demnach muss es einen anderen Weg geben, verschlüsselten Datenverkehr zu überprüfen und zu analysieren, ohne Ressourcen und Compliance aufs Spiel setzen zu müssen.
Eine Visibility-Lösung, die Sichtbarkeit bis hinunter auf Netzwerkebene zulässt (Deep Observability), sollte zusätzlich über eine Funktion verfügen, die das Monitoring verschlüsselter Daten automatisiert und risikofrei durchführt. Sie erfasst den Datenverkehr vor der Verschlüsselung, wodurch keine Schlüssel abgefangen oder ausgespäht und keine teure Entschlüsselung vorgenommen werden muss. Auf diese Weise deckt das System verborgene Bedrohungen auf, ohne die Verschlüsselung sensibler Informationen zu aufzuheben und Datenschutzverstöße zu riskieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Weitere Möglichkeiten, um der Gefahr in der Verschlüsselung Herr zu werden und gleichzeitig die Rechenressourcen zu optimieren: Application Filtering und Deduplizierung. Beim Application Filtering wird zwischen riskantem und weniger riskantem Datenverkehr unterschieden. Daten von bekannten, vertrauenswürdigen Quellen werden im Zuge dessen vor der einer Decodierung herausgefiltert, wodurch das Verarbeitungsvolumen sinkt. Bei der Deduplizierung werden hingegen nur einzigartige Datenpakete entschlüsselt, was ebenfalls die Rechenleistung reduziert. Trotzdem gehen diese Funktionen einer Entschlüsselung kodierter Daten voraus, was, wie oben bereits erwähnt, nicht dem Datenschutz dienlich ist, sondern sich vielmehr für die Reduzierung von Kosten eignet.
Fazit
Das Katz-und-Maus-Spiel zwischen Cyber-Kriminellen und Unternehmen nimmt laufend neue Dimensionen an. Umso wichtiger ist es, dass letztere eine robuste Sicherheitsarchitektur aufbauen, um sich den neuen Geschützen der Cyber-Crime-Szene stellen zu können. Aktuell ist zu beobachten, dass Cyber-Kriminelle immer häufiger verschlüsselten Datenverkehr nutzen, um Schad-Software in Unternehmensnetzwerke zu schleusen und an sensible Daten zu gelangen. Das Zauberwort für diese Herausforderung heißt „Sichtbarkeit“. Verfügen Sicherheitsteams nicht über den notwendigen Einblick in alle Daten, die ihr Netzwerk passieren, setzen sie sich einem hohen, sehr kostspieligen Sicherheitsrisiko aus. Technologien, die die Inhalte verschlüsselter Daten analysieren, ohne sie mühsam zu entschlüsseln oder sich gar der Gefahr eines Datenschutzverstoßes auszusetzen, sind daher ein absolutes Muss für jede Sicherheitsstrategie.
Über den Autor: Ali Moniri ist Senior Sales Engineer bei Gigamon Deutschland.