Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen

Eine neue Studie von A10 Networks, Anbieter von Sicherheitsanwendungen, hat ergeben, dass der zunehmende Einsatz von Verschlüsselungstechnologie zu einem Anstieg von Cyberattacken führt. [...]

Im Rahmen der Netzwerksicherheitsstudie „Versteckte Gefahren im verschlüsselten Datenverkehr“ wurden gemeinsam mit dem Ponemon Institut 1.023 IT- und IT-Sicherheitsbeauftragte in Nordamerika und Europa befragt. Die Studie hebt die zunehmenden Herausforderungen hervor, die es bei der Entdeckung und Verhinderung von Attacken aus verschlüsselten Datenverkehr innerhalb und außerhalb der Unternehmensnetzwerke zu bewältigen gilt. 
Immer mehr Organisationen setzen Verschlüsselungstechnologie ein, um ihre Netzwerkdaten zu schützen. Verschlüsselungstechnologie ist entscheidend für den Schutz sensibler Daten während der Übertragung, beispielsweise bei Web-Transaktionen, E-Mails und in mobilen Apps. Dabei können aber auch Schadprogramme im verschlüsselten Datenverkehr versteckt werden und so ungeprüft die Sicherheitsschranken eines Unternehmens überwinden. Zur Debatte steht, ob SSL-Verschlüsselung den Datenverkehr nicht nur vor potentiellen Hacks schützt, sondern auch verhindert, dass herkömmliche Sicherheitslösungen greifen.
80 Prozent der Befragten berichteten von einer Cyberattacke oder einem internen Angriff auf ihre Organisation im letzten Jahr. Dabei waren die Hälfte der Angriffe auf Verschlüsselungstechnologie zurückzuführen. 
Gründe für fehlenden Schutz
Fast die Hälfte der Befragten (47 Prozent) nannten den Mangel an geeigneten Sicherheitslösungen als Hauptgrund für die fehlende Untersuchung von entschlüsseltem Webverkehr. Dicht dahinter liegen mangelnde Ressourcen und die Verminderung der Netzwerkleistung (beide 45 Prozent). Viele Sicherheitsbeauftragte geben an, dass der zunehmende verschlüsselte Datenverkehr die Netzwerkleistung verringert. Dies hängt jedoch von den eingesetzten Lösungen und der Technologiewahl ab. 
Von den befragten IT-Beauftragten ist der Großteil in der Finanzbranche, gefolgt vom Gesundheitswesen und dem öffentlichen Dienst tätig – drei Branchen also, in denen der Schutz sensibler Daten besonders wichtig ist.
Ausgangslage
Da der verschlüsselte Datenverkehr weiter zunehmen wird, ist auch anzunehmen, dass die Bedrohung noch größer wird. Die Mehrheit der Befragten erwartet, dass Angreifer im nächsten Jahr immer häufiger auf Verschlüsselung zurückgreifen werden, um eine Entdeckung zu verhindern und Zugangskontrollen zu umgehen. Dennoch könnten viele Unternehmen davon überrascht werden, dass ihre Sicherheitslösungen durch die enormen SSL-Schwachstellen kollabieren. Obwohl 75 Prozent der Befragten angaben, dass ihre Netzwerke von versteckter Malware in geschütztem Datenverkehr bedroht sind, gaben nur etwa zwei Drittel zu, dass ihre Unternehmen nicht in der Lage wären, bösartigen SSL-Verkehr zu erkennen. Dadurch sind sie den Gefahren von kostspieligem Datenmissbrauch und dem Verlust von geistigem Eigentum ausgesetzt. 
Strategische Vorgehensweise
„IT-Entscheidungsträger müssen strategischer denken“, sagt Chase Cunningham, Director of Cyber Operations bei A10 Networks. „Hackern geht es auch um ihre Rendite, sie wollen sich nicht zu sehr anstrengen müssen, um Profit zu machen. IT-Beauftragte sollten nicht immer versuchen, alles hundertprozentig richtig zu machen. Es ist viel effektiver, strategisch vorzugehen und die verfügbare Technologie bestmöglich einzusetzen. Cybersicherheit kann man mit einem Zombie-Marathon vergleichen – so lange man nicht der Langsamste ist und schneller als die Zombies läuft, minimiert man das Risiko.“ 
Ziel sei es, so Larry Ponemon, Vorstand und Gründer des Ponemon Instituts, mit der Studie die Bedrohungen, die heute in den Unternehmensnetzwerken lauerten, deutlich und verständlich zu machen, denn so könnten Unternehmen auf die Schwachstellen in den Netzwerken besser reagieren.
Um für diese Herausforderungen gewappnet zu sein, hat  A10 Networks eine SSL-Insight-Lösung für Unternehmensnetzwerke entwickelt. Thunder SSLi macht den SSL-Datenverkehr transparent, sodass Sicherheitslösungen, die ausschließlich entschlüsselte Daten analysieren können, ihrer Aufgabe nachgehen können. Thunder SSLi ergänzt herkömmliche Lösungen und ermöglicht es, entschlüsselte Daten vollständig zu analysieren. Durch den Einsatz von SSLi hat die Analyse nach Aussagen von A10 Networks nur minimalen Einfluss auf die Netzwerkleistung.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*