Start Empfohlen So schützen Sie Ihre Unternehmensdaten ohne SSL-Prüfung

So schützen Sie Ihre Unternehmensdaten ohne SSL-Prüfung

57
0


virtuelles Vorhängeschloss

Seit Anfang dieses Jahres fühlt es sich im Bereich der Cybersicherheit wie Armageddon an. Angriffe kommen schnell und dick, und daraus resultierende Verstöße machen Schlagzeilen. Fortschrittliche Malware – sie ist clever, fast immer unerbittlich und wird zunehmend verschlüsselt!

In jeder Organisation gibt es zwei Arten von Datenverkehr – geprüfter Datenverkehr und nicht geprüfter Datenverkehr. Das hat einen Grund. Nun, eigentlich ist es einer von drei Gründen: Leistung, Skalierbarkeit oder Kosten.

Entsprechend von NSS Labs veröffentlichte Forschung, stellte es fest, dass Unternehmen, die SSL-Code inspizierten, im Durchschnitt 74 Prozent Leistungsverlust mit 512- und 1024-Bit-Chiffren erfuhren. Dies erhöht sich auf 81 Prozent Verlust mit 2048 Bit Chiffre – dem aktuellen Industriestandard. Und der Rückgang der Proxy-Leistung ist noch schlimmer.

Angesichts dieser Realität stehen viele Unternehmen vor einer Entscheidung – entweder akzeptieren Sie die Leistungseinbußen, geben Geld für mehr Kit aus, um den SSL-Verkehr zu überprüfen, oder verschließen die Augen bei allen HTTPS. Während letzteres einst eine funktionierende Lösung war, ist es heute eine waghalsige Strategie.

SSL – ein wachsender Hügel zum Erklimmen

Die Realität sieht heute so aus, dass 25 Prozent des gesamten Internetverkehrs SSL-Verschlüsselung verwendet, und dieser Datenverkehr wird wahrscheinlich aufgrund von Einschränkungen der vorhandenen Sicherheitssysteme oder fehlender Bandbreite nicht auf Malware gescannt.

Für diejenigen, die eine visuelle Referenz mögen – von je vier Personen, die an die virtuelle Haustür der Organisation klopfen, werden drei gefilzt, während einer ungehindert durch ein offenes Fenster springen darf. Diese Statistik ist beängstigend – ein Viertel des Unternehmensdatenverkehrs hat das Potenzial, eine bösartige Nutzlast direkt ins Herz des Unternehmens zu tragen, wobei diese Zahl im Jahresvergleich voraussichtlich um 20 Prozent steigen wird.

Und bösartige Programmierer verlassen sich auf diese Unfähigkeit.

Tatsächlich laufen laut den Filtern von Zscaler 16 Prozent des gesamten blockierten Malware-Datenverkehrs über SSL. Und obwohl Sie vielleicht denken, dass es sich um relativ harmlose Code-Stücke handelt, ist es das nicht – ZeroAccess, Bitcoin-Miner-Trojaner, Poison-Backdoor, BlackHole, Ransomware, Kazy-Trojaner. Allen gemeinsam war SSL.

Ein weiteres Element, das behandelt werden muss, bevor Sie fortfahren, ist das Sandboxing – das Ausführen des Binärcodes und die anschließende Überprüfung seines normalen Verhaltens oder der Auslösung von Regeln, die ihn als potenziell bösartig identifizieren. Bei einer isolierten Untersuchung der Ergebnisse ergab die April-Statistik von Zscaler, dass 46 Prozent der resultierenden blockierten Malware HTTP, 31 Prozent HTTPS und erstaunliche 23 Prozent eine Mischung aus beidem waren. Letztendlich nutzten insgesamt 54 Prozent des bösartigen Datenverkehrs SSL zur Bereitstellung von APTs.

Mischen ist ein weiterer Trick

Was an der Haustür klopft, ist natürlich nur das halbe Problem. Manchmal kann ein Programm, das auf den ersten Blick wie ein harmloses Programm aussieht, die Hölle entfesseln, sobald es eine gemütliche Netzwerkecke gefunden hat.

Ein solches Beispiel, das Zscaler in einer Fortune-500-Organisation identifizierte, war der Fall von Dr. Watson. Anfänglich wurde das über HTTP heruntergeladene Programm als von einer vertrauenswürdigen Quelle stammend identifiziert – in diesem Fall Dropbox, das als harmlos eingestuft wurde und den Zugang erlaubte. Sobald er sich jedoch sicher im Inneren befand, begann der Trojaner, mithilfe von SSL zusätzliche schädliche Dateien von Dropbox herunterzuladen, um seine illegalen Aktivitäten zu verbergen.

Zeit, über die Fassade hinaus zu sehen

Organisationen müssen einen dreistufigen Prozess anwenden, um sich erfolgreich vor APTs zu schützen – schützen, erkennen und beheben. Es gibt zahlreiche Artikel zu jedem dieser Schritte. Anstatt diese hier zu wiederholen, konzentrieren wir uns auf Maßnahmen gegen SSL-getarnte Bedrohungen.

Hier ist unser vorgeschlagener Aktionsplan in fünf Schritten:

  1. Nehmen Sie den Kopf aus dem Sand und akzeptieren Sie, dass dies eine echte Bedrohung ist. Erst dann können Sie damit beginnen, einen Plan zu formulieren und umzusetzen, um SSL mit bösartigen Nutzlasten zu bekämpfen. Sie können und dürfen es nicht ignorieren.
  2. Legen Sie Pläne und Budgets fest. Akzeptieren Sie, dass dafür Investitionen in die Netzwerkinfrastruktur erforderlich sind. Nur so können Sie in SSL hineinschauen und Malware erkennen, wenn Sie keine massiven Leistungseinbußen erleiden möchten.
  3. Respektieren Sie die Privatsphäre der Mitarbeiter, indem Sie mit ihnen in Kontakt treten. Die Privatsphäre der Mitarbeiter ist ein heiß diskutiertes Thema. Wenn Sie Ihren Mitarbeitern erlauben, persönliche Aktivitäten über die Unternehmensinfrastruktur zu erledigen – und das ist archaisch nicht, dann müssen Sie in gewissem Maße mit Privatsphäre rechnen. Das heißt aber nicht, dass es zu Lasten der Sicherheit geht. Sprechen Sie mit Mitarbeitern, erklären Sie, warum es wichtig ist, den Netzwerkverkehr zu überprüfen, und heben Sie die Vorteile hervor – sowohl aus Unternehmens- als auch aus persönlicher Sicht. Wenn Ihre Systeme kompromittiert werden, werden sie letztendlich auch anfällig.
  4. Nach dem Öffnen des Dialogs gibt es einige Seiten, denen man vertrauen kann – zum Beispiel Online-Banking-Systeme. Das bedeutet, dass Sie eine Whitelist mit „vertrauenswürdigem“ SSL-Datenverkehr erstellen können, der passieren kann. Die Vorteile sind zweifach: Sie zeigen Respekt für die persönliche Kommunikation Ihrer Mitarbeiter, reduzieren aber auch die Menge des kritisierten Traffics. Dies muss kein umständlicher Prozess sein, da es Technologien gibt, mit denen Sie automatisieren können.
  5. Überwachen Sie schließlich weiterhin die Zugriffe, die Sie über SSL erhalten, um sicherzustellen, dass Ihre Whitelist vertrauenswürdig bleibt.

SSL verschlüsselt lediglich den Datenverkehr, es garantiert nicht, dass er sauber ist. Wenn die Site auf der anderen Seite entweder bösartig ist oder kompromittiert wurde, sind Sie in Schwierigkeiten. Die Überprüfung von verschlüsseltem SSL ist eine Herausforderung, aber nicht unmöglich. Möchten Sie Ihre Türen und Fenster sichern?

Manoj Apte ist Senior Vice President bei Zscaler

Bildnachweis: Pavel Ignatov / Shutterstock

Veröffentlicht unter Lizenz von ITProPortal.com, einer Veröffentlichung von Net Communities Ltd. Alle Rechte vorbehalten.



Vorheriger ArtikelComodo SecureBox geht immer vom Schlimmsten aus, um die Endpunktsicherheit zu stärken
Nächster ArtikelKaspersky Internet Security 2015: Eine genaue und zuverlässige Sicherheitssuite [Review]

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein