Verschlüsselte Angriffe nehmen zu

Auch Cyberkriminelle setzen für Ihre Angriffe zunehmend auf verschlüsselte Übertragungsmethoden. Dies zeigt eine aktuelle Studie von Zscaler. [...]

Foto: Fortinet

Nicht zuletzt wegen des Pushs von Internetgrößen wie Google wird heutzutage die große Mehrheit des Webverkehrs verschlüsselt. Nach aktuellen Daten im Transparenzbericht des Internetriesen wird über 90 Prozent des Traffics über die sichere Variante des Hypertext-Transport-Protokolls (HTTPS) abgewickelt, die wiederum auf die Verschlüsselungstechniken SSL (Secure Sockets Layer) und den SSL-Nachfolger TSL (Transport Layer Security) zurückgreift.

Nur schon um nicht aufzufallen, verwenden auch Cyberkriminelle immer häufiger verschlüsselte Übertragungsmethoden, um Schadprogramme zu verteilen. Zu diesem Schluss kommt die jüngste Untersuchung der IT-Security-Spezialistin Zscaler zum Thema, die vor Kurzem unter dem Titel „State of Encrypted Attacks 2022“ veröffentlicht wurde.

Demnach verwenden mittlerweile 85 Prozent der Angriffe verschlüsselte Kanäle. Im Zeitraum zwischen Oktober 2021 und September 2022 blockierte Zscaler 24 Milliarden Attacken via HTTPS, was eine Zunahme von 20 Prozent gegenüber der Vergleichsperiode bedeutet. Und damals verzeichneten die Virenjäger schon einen Zuwachs von 314 Prozent gegenüber dem Vorjahr.

Besonders im Fokus der Cyberkriminellen ist dabei auch Deutschland, nahmen hierzulande doch die verschlüsselten Angriffe überproportional zu. Laut Zscaler stiegen die entsprechenden Attacken hierzulande um 352,37 Prozent und damit stärker als in den USA und Frankreich (plus 154,73 Prozent respektive 146,22 Prozent).

Ressourcenhungrige Aufdeckung

Großes Problem bei solchen Angriffen, bei denen es zu knapp 90 Prozent um die Übertragung von Malware geht, ist, dass die Untersuchung des verschlüsselten Webverkehrs auf Bedrohungen zwar möglich, aber äußerst ressourcenhungrig ist.

Wie Zscaler in seinem Report schreibt, sei es mit traditionellen Firewalls fast ein Ding der Unmöglichkeit, den verschlüsselten Traffic zu untersuchen.

Und mit Geräten der nächsten Generation müssten fünf bis sieben Mal so viele Ressourcen eingesetzt werden, um verschlüsselten Webverkehr ohne Leistungsverlust zu inspizieren.

„Die Folge ist, dass viele Unternehmen zumindest einen Teil ihres verschlüsselten Traffics ohne Untersuchung passieren lassen“, heißt es in dem Bericht. „Dadurch setzen sie sich einem bedeutendem Risiko aus“, urteilt Zscaler.

*Jens Stark ist Autor bei com!professional.


Mehr Artikel

Florian Brence, Partner bei Deloitte Österreich (c) Deloitte
News

Diese Trends bestimmen die Tech-Welt 2025

Deloitte-Analyse: Auch wenn der erste mediale Hype vorbei ist, wird vor allem das Thema Generative Artificial Intelligence (GenAI) den Markt in den kommenden Monaten aufmischen. Die Branche muss sich auf einen Umbruch einstellen, der neben Chancen und Potenzialen auch einige Herausforderungen bringen wird. […]

News

Die drei größten Schwachstellen bei Cyberangriffen

Ineffektives Patch- und Schwachstellenmanagement, Lücken in der Sicherheitsüberwachung und Zugriffsrechte, die zum Einfallstor werden, machen Cyberangriffe gefährlicher und schädlicher, als nötig wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage deutlich verbessern. […]

News

ERP-Security-Trends 2025

ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein immer beliebteres Ziel für Cyberangriffe. Paul Laudanski, Director Security Research bei Onapsis, gibt einen Überblick mit Prognosen zu den ERP-Sicherheitstrends 2025 und Tipps, auf was Unternehmen achten sollten, um Cyberkriminellen einen Schritt voraus zu sein. […]

News

ECM und Content Management Trends 2025

Heinz Wietfeld, Director beim ECM-Anbieter Hyland, wagt einen Blick in die Glaskugel: Er beleuchtet, welche Trends den DACH-Markt für Enterprise Content Management und Content Services prägen werden. Zudem erfahren IT-Verantwortliche, welche technischen Entwicklungen sie im kommenden Jahr unbedingt im Blick behalten sollten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*