Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen

Eine neue Studie von A10 Networks, Anbieter von Sicherheitsanwendungen, hat ergeben, dass der zunehmende Einsatz von Verschlüsselungstechnologie zu einem Anstieg von Cyberattacken führt. [...]

Im Rahmen der Netzwerksicherheitsstudie „Versteckte Gefahren im verschlüsselten Datenverkehr“ wurden gemeinsam mit dem Ponemon Institut 1.023 IT- und IT-Sicherheitsbeauftragte in Nordamerika und Europa befragt. Die Studie hebt die zunehmenden Herausforderungen hervor, die es bei der Entdeckung und Verhinderung von Attacken aus verschlüsselten Datenverkehr innerhalb und außerhalb der Unternehmensnetzwerke zu bewältigen gilt. 
Immer mehr Organisationen setzen Verschlüsselungstechnologie ein, um ihre Netzwerkdaten zu schützen. Verschlüsselungstechnologie ist entscheidend für den Schutz sensibler Daten während der Übertragung, beispielsweise bei Web-Transaktionen, E-Mails und in mobilen Apps. Dabei können aber auch Schadprogramme im verschlüsselten Datenverkehr versteckt werden und so ungeprüft die Sicherheitsschranken eines Unternehmens überwinden. Zur Debatte steht, ob SSL-Verschlüsselung den Datenverkehr nicht nur vor potentiellen Hacks schützt, sondern auch verhindert, dass herkömmliche Sicherheitslösungen greifen.
80 Prozent der Befragten berichteten von einer Cyberattacke oder einem internen Angriff auf ihre Organisation im letzten Jahr. Dabei waren die Hälfte der Angriffe auf Verschlüsselungstechnologie zurückzuführen. 
Gründe für fehlenden Schutz
Fast die Hälfte der Befragten (47 Prozent) nannten den Mangel an geeigneten Sicherheitslösungen als Hauptgrund für die fehlende Untersuchung von entschlüsseltem Webverkehr. Dicht dahinter liegen mangelnde Ressourcen und die Verminderung der Netzwerkleistung (beide 45 Prozent). Viele Sicherheitsbeauftragte geben an, dass der zunehmende verschlüsselte Datenverkehr die Netzwerkleistung verringert. Dies hängt jedoch von den eingesetzten Lösungen und der Technologiewahl ab. 
Von den befragten IT-Beauftragten ist der Großteil in der Finanzbranche, gefolgt vom Gesundheitswesen und dem öffentlichen Dienst tätig – drei Branchen also, in denen der Schutz sensibler Daten besonders wichtig ist.
Ausgangslage
Da der verschlüsselte Datenverkehr weiter zunehmen wird, ist auch anzunehmen, dass die Bedrohung noch größer wird. Die Mehrheit der Befragten erwartet, dass Angreifer im nächsten Jahr immer häufiger auf Verschlüsselung zurückgreifen werden, um eine Entdeckung zu verhindern und Zugangskontrollen zu umgehen. Dennoch könnten viele Unternehmen davon überrascht werden, dass ihre Sicherheitslösungen durch die enormen SSL-Schwachstellen kollabieren. Obwohl 75 Prozent der Befragten angaben, dass ihre Netzwerke von versteckter Malware in geschütztem Datenverkehr bedroht sind, gaben nur etwa zwei Drittel zu, dass ihre Unternehmen nicht in der Lage wären, bösartigen SSL-Verkehr zu erkennen. Dadurch sind sie den Gefahren von kostspieligem Datenmissbrauch und dem Verlust von geistigem Eigentum ausgesetzt. 
Strategische Vorgehensweise
„IT-Entscheidungsträger müssen strategischer denken“, sagt Chase Cunningham, Director of Cyber Operations bei A10 Networks. „Hackern geht es auch um ihre Rendite, sie wollen sich nicht zu sehr anstrengen müssen, um Profit zu machen. IT-Beauftragte sollten nicht immer versuchen, alles hundertprozentig richtig zu machen. Es ist viel effektiver, strategisch vorzugehen und die verfügbare Technologie bestmöglich einzusetzen. Cybersicherheit kann man mit einem Zombie-Marathon vergleichen – so lange man nicht der Langsamste ist und schneller als die Zombies läuft, minimiert man das Risiko.“ 
Ziel sei es, so Larry Ponemon, Vorstand und Gründer des Ponemon Instituts, mit der Studie die Bedrohungen, die heute in den Unternehmensnetzwerken lauerten, deutlich und verständlich zu machen, denn so könnten Unternehmen auf die Schwachstellen in den Netzwerken besser reagieren.
Um für diese Herausforderungen gewappnet zu sein, hat  A10 Networks eine SSL-Insight-Lösung für Unternehmensnetzwerke entwickelt. Thunder SSLi macht den SSL-Datenverkehr transparent, sodass Sicherheitslösungen, die ausschließlich entschlüsselte Daten analysieren können, ihrer Aufgabe nachgehen können. Thunder SSLi ergänzt herkömmliche Lösungen und ermöglicht es, entschlüsselte Daten vollständig zu analysieren. Durch den Einsatz von SSLi hat die Analyse nach Aussagen von A10 Networks nur minimalen Einfluss auf die Netzwerkleistung.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*