Sichtbarkeit schafft Sicherheit Verschlüsselten Datenverkehr datenschutzkonform analysieren

Ein Gastbeitrag von Ali Monirii 4 min Lesedauer

Anbieter zum Thema

So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist – das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen könnte Abhilfe schaffen, birgt jedoch weitere Herausforderungen, vor allem aus Datenschutz-Sicht. Dabei gibt es einen unkomplizierten und risikofreien Weg, verschlüsselte Web-Daten genauer unter die Lupe zu nehmen.

Verfügen Sicherheitsteams nicht über den notwendigen Einblick in alle Daten, die ihr Netzwerk passieren, setzen sie sich einem hohen, sehr kostspieligen Sicherheitsrisiko aus.(Bild:  Borin - stock.adobe.com)
Verfügen Sicherheitsteams nicht über den notwendigen Einblick in alle Daten, die ihr Netzwerk passieren, setzen sie sich einem hohen, sehr kostspieligen Sicherheitsrisiko aus.
(Bild: Borin - stock.adobe.com)

Im Internet gelten die SSL- und TLS-Verschlüsselungen als absoluter Standard für eine sichere Datenübertragung. Sie verhindern, dass Dritte den Datenverkehr, in dem sich unter Umständen auch sensible Informationen befinden, weder einsehen noch manipulieren können. Auf diese Weise sollen Privatsphäre, Authentizität und Datenintegrität gewahrt werden. Das schließt sowohl die Client-to-Client- und Client-to-Server- als auch die Server-to-Server-Kommunikation ein.

Im Grunde handelt es sich also um eine sehr wichtige Methode, Daten sicher von A nach B zu transportieren. Trotzdem ist diese Ende-zu-Ende-Verschlüsselung besonders für Netzwerkverantwortliche ein Dorn im Auge. Denn viele von ihnen sind ebenfalls nicht in der Lage, einen Blick in den HTTPS-Traffic zu werfen. Dadurch entsteht ein „toter Winkel“ im Netzwerk, in dem sich allerlei Cyber-Bedrohungen verstecken können.

Verschlüsselter Datenverkehr als Trojanisches Pferd

Stellen wir uns vor, ein Mitarbeiter erhält eine authentisch wirkende E-Mail mit einem Link von einer Kollegin. In der Nachricht bittet die vermeintliche Versenderin ihn darum, die verlinkte Webseite zu besuchen und gibt dafür einen legitimen Grund an. Obendrein sieht die Seite auf den ersten Blick echt aus und nutzt sogar ein HTTPS-Protokoll. Der Mitarbeiter ist dank TLS-Verschlüsselung also auf der sicheren Seite, oder? In diesem Beispiel haben Cyber-Kriminelle weder Kosten noch Mühen gescheut, um einen vertrauenswürdigen Kontext zu schaffen und Schad-Software über den verschlüsselten Datenverkehr unerkannt an den Sicherheits-Tools des Unternehmens vorbeizuschleusen. Dieser Traffic ist in der Regel von ihrer Analyse ausgeschlossen und kann sich ungehindert durch das Netzwerk bewegen. Auf diesem Weg verbreiten Cyber-Kriminelle Malware, starten Phishing-Angriffe und stehlen sensible Daten.

Diese Vorgehensweise ist mittlerweile gar nicht mehr so selten. Watchguard Threat Lab hat herausgefunden, dass sich inzwischen 93 Prozent der Malware hinter einer SSL- oder TLS-Verschlüsselung verstecken. Das Bedrohungsrisiko ist also hoch und allgegenwärtig. Jedoch scheinen nur wenige IT- und Security-Entscheider in Deutschland aktiv Maßnahmen dagegen zu ergreifen. Laut einer aktuellen Gigamon-Umfrage (pdf) wissen nur 21 Prozent von ihnen genau, was sich in dem verschlüsselten Traffic befindet, der sich durch ihre Netzwerkinfrastruktur bewegt. Wie lässt sich dieses Problem am effektivsten eindämmen?

Sichtbarkeit für Sicherheit

Wie bereits angedeutet, entzieht sich verschlüsselter Datenverkehr den ansonsten wachsamen Blicken herkömmlicher Sicherheitslösungen. Das liegt unter anderem daran, dass die meisten Agents so tief im Netzwerk einfach nicht mehr greifen. Damit Unternehmen jedoch Konzepte wie Zero Trust vollständig und erfolgreich umsetzen können, brauchen sie unbedingt das Wissen aus dem verschlüsselten Web-Traffic.

Eine Lösung stellen dedizierte Decryption Tools dar, welche die Daten entschlüsseln und analysieren. Diese Methode macht den HTTPS-Traffic zwar transparent, wodurch das Sicherheitsniveau steigt, bringt aber einige Nachteile mit sich. Zum einen investieren Unternehmen viel Zeit, Rechenleistung und Geld in die Decodierung, Analyse und Rückverschlüsselung des Datenverkehrs. Zum anderen könnte die Entschlüsselung zu einem Verstoß gegen geltende Datenschutzgesetze führen – zum Beispiel gegen Artikel 32 EU-DSGVO, wenn es sich um personenbezogene Daten handelt. Zudem trägt eine solche Lösung, wenn sie in großen Netzwerken mit hohem Traffic-Volumen zum Einsatz kommt, zur ohnehin schon wachsenden IT-Komplexität in Unternehmen bei. Demnach muss es einen anderen Weg geben, verschlüsselten Datenverkehr zu überprüfen und zu analysieren, ohne Ressourcen und Compliance aufs Spiel setzen zu müssen.

Eine Visibility-Lösung, die Sichtbarkeit bis hinunter auf Netzwerkebene zulässt (Deep Observability), sollte zusätzlich über eine Funktion verfügen, die das Monitoring verschlüsselter Daten automatisiert und risikofrei durchführt. Sie erfasst den Datenverkehr vor der Verschlüsselung, wodurch keine Schlüssel abgefangen oder ausgespäht und keine teure Entschlüsselung vorgenommen werden muss. Auf diese Weise deckt das System verborgene Bedrohungen auf, ohne die Verschlüsselung sensibler Informationen zu aufzuheben und Datenschutzverstöße zu riskieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Weitere Möglichkeiten, um der Gefahr in der Verschlüsselung Herr zu werden und gleichzeitig die Rechenressourcen zu optimieren: Application Filtering und Deduplizierung. Beim Application Filtering wird zwischen riskantem und weniger riskantem Datenverkehr unterschieden. Daten von bekannten, vertrauenswürdigen Quellen werden im Zuge dessen vor der einer Decodierung herausgefiltert, wodurch das Verarbeitungsvolumen sinkt. Bei der Deduplizierung werden hingegen nur einzigartige Datenpakete entschlüsselt, was ebenfalls die Rechenleistung reduziert. Trotzdem gehen diese Funktionen einer Entschlüsselung kodierter Daten voraus, was, wie oben bereits erwähnt, nicht dem Datenschutz dienlich ist, sondern sich vielmehr für die Reduzierung von Kosten eignet.

Fazit

Das Katz-und-Maus-Spiel zwischen Cyber-Kriminellen und Unternehmen nimmt laufend neue Dimensionen an. Umso wichtiger ist es, dass letztere eine robuste Sicherheitsarchitektur aufbauen, um sich den neuen Geschützen der Cyber-Crime-Szene stellen zu können. Aktuell ist zu beobachten, dass Cyber-Kriminelle immer häufiger verschlüsselten Datenverkehr nutzen, um Schad-Software in Unternehmensnetzwerke zu schleusen und an sensible Daten zu gelangen. Das Zauberwort für diese Herausforderung heißt „Sichtbarkeit“. Verfügen Sicherheitsteams nicht über den notwendigen Einblick in alle Daten, die ihr Netzwerk passieren, setzen sie sich einem hohen, sehr kostspieligen Sicherheitsrisiko aus. Technologien, die die Inhalte verschlüsselter Daten analysieren, ohne sie mühsam zu entschlüsseln oder sich gar der Gefahr eines Datenschutzverstoßes auszusetzen, sind daher ein absolutes Muss für jede Sicherheitsstrategie.

Über den Autor: Ali Moniri ist Senior Sales Engineer bei Gigamon Deutschland.

(ID:49957466)