EU-DSGVO
Der verschlüsselte Datenverkehr muss auf potentielle Datenverluste überprüft werden

Datenverluste in verschlüsselten Verbindungen vermeiden
Ein Großteil des Internets ist mittlerweile verschlüsselt. Das bedeutet, dass auf die Mehrheit der Webseiten über HTTPS zugegriffen werden kann. Dies erhöht auf den ersten Blick, einerseits den generellen Internet Online-Datenschutz, hat aber andererseits einen neuen Bedrohungsvektor für Hacker und Cyber-Kriminelle geöffnet, um auch bösartige Inhalte verbergen zu können. Wenn der gesamte Internet-Verkehr verschlüsselt wird, werden auch alle Bedrohungen im Daten-Traffic verschlüsselt.
Die schmerzliche Wahrheit dabei ist, dass eine große Mehrheit der Netzwerke (einschließlich Regierungen, internationale Unternehmen, Bildungs-, medizinische und Verbrauchernetzwerke) noch keine Sicherheitslösung implementiert haben, die in der Lage ist, den verschlüsselten Datenverkehr auf Malware zu überprüfen.
Was nicht inspiziert werden kann, wird auch nicht geschützt
Mit über 80 Prozent des verschlüsselten Internetverkehrs ist dies eine offene Pipeline für Angriffe geworden. Mehr als 67 Prozent aller Malware-Angriffe werden weiterhin per E-Mail übermittelt. Diese E-Mails werden meistens über HTTPS verschlüsselt.
Inspect every packet, every time
Die Prüfung des verschlüsselten Datenverkehrs ist von größter Bedeutung bei der Abwehr von Bedrohungen wie Viren, Exploits, Spyware und Ransomware. Zahlreiche Artikel, Befunde, Testimonials und forensische Analysen zu aktuellen Sicherheitsverletzungen (z. B. bei IRS, OPM, JPMorgan Chase, Home Depot, Target und Equifax) konzentrierten sich auf die Prävention von Bedrohungen.
Sie berichteten, dass unterschiedliche Sicherheitsstufen nicht bereitgestellt oder genutzt wurden, dass Benachrichtigungen versäumt wurden, dass der Datenverkehr unbeaufsichtigt blieb oder dass Updates und Patches nicht angewendet wurden. Bei einigen Verstößen wurden finanzielle Sanktionen verhängt, weil die Daten der Endnutzer nicht geschützt werden konnten, beispielsweise die Bereitstellung von Kreditüberwachungsdiensten für Verbraucher, Erstattungen für frühere Dienstleistungen oder von der Regierung erhobene Geldbußen.
Wie auch immer – Ein wichtiger Grund für die Notwendigkeit der Inspektion des verschlüsselten Datenverkehrs wurde dabei selten diskutiert. – Der Datenverlust– Doch in sechs Monaten könnte dieser Aspekt unglaubliche rechtliche und finanzielle Auswirkungen haben, die viele noch unterschätzen. Während Organisationen versucht haben, ihre Bedrohungsprävention zu erhöhen, wurde der Data Loss Prevention (DLP) nur geringe Aufmerksamkeit gewidmet. Das dürfte sich in Zukunft drastisch ändern.
Am 25. Mai 2018 ist es soweit und die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union tritt in Kraft. Obwohl dies eine EU-Verordnung ist, wird sie eine enorme Auswirkung auf die weltweite Kontrolle des Datenschutzes haben. Folgend ein Auszug aus der DSGVO:
Organisationen können mit einem Bußgeld von 4% des jährlichen Gesamtumsatzes oder bis zu max. 20 Mio bestraft werden, wenn sie gegen die DSGVO verstoßen. Dies ist die Höchststrafe, die für schwerste Verstöße verhängt werden kann, z.B. […] bei Verletzungen der Privacy by Design-Konzepte […] Es ist wichtig zu beachten, dass diese Regeln sowohl für den Verantwortlichen (Controller) als auch für den Auftragsverarbeiter (Prozessor) gelten
DSGVO und Cloud-Computing
Nach Artikel 28/1 DSGVO „erfolgt eine Verarbeitung im Auftrag eines Verantwortlichen, so arbeitet dieser nur mit Auftragsverarbeitern, die hinreichend Garantien dafür bieten, dass geeignete technische und organisatorische Maßnahmen so durchgeführt werden, dass die Verarbeitung im Einklang mit den Anforderungen dieser Verordnung erfolgt und den Schutz der Rechte der betroffenen Person gewährleistet.“ Das bedeutet, dass sowohl der Cloud-Anbieter als auch der Cloud-Nutzer zur Verantwortung gezogen werden können. Jede Organisation, die Daten für Bürger eines EU-Mitgliedslandes hostet oder verarbeitet, kann bei dieser Verordnung zur Rechenschaft gezogen werden.
Während die Bedrohungsverhinderung immer schon ein Eckpfeiler in jeder Netzwerksicherheitsarchitektur sein sollte, wird nun die Verhinderung von Datenverlusten einen weitaus höheren Stellenwert einnehmen.
Beispielsweise kann man einen guten Anti-Malware-Client oder eine andere Lösungen zur Bedrohungsverhinderung einsetzen. Wie kann man aber verhindern, dass ein Mitarbeiter unfreiwillig oder bereitwillig eine Anwendung ausführt, die vertrauliche Endbenutzerdaten wie Kreditkartennummern, Adresse, Telefonnummern oder andere sensible personenbezogene Informationen hochlädt?
Wie kann man jemanden daran hindern, versehentlich oder willentlich ein PDF-Dokument, das personenbezogene Daten enthält, auf einen öffentlichen FTP-Server zu ziehen oder in sein persönliches Webmail hochzuladen? Denken Sie daran: Alle diese Verbindungen sind jetzt verschlüsselt.
Mit allen SonicWall Firewalls lassen sich problemlos Regeln erstellen, die durch die Überprüfung des verschlüsselten Datenverkehrs, einen Datenverlust verhindern können.
Durch die Nutzung der leistungsstarken Deep Packet Inspection von SSL / TLS-verschlüsseltem Datenverkehr (DPI-SSL) und der Anwendung von Schlüsselwörtern oder Phrasen, die mit dem Regular Express (RegEx) definiert wurden, können SonicWall-Firewalls alle verschlüsselten Kommunikationen für PII in Echtzeit überprüfen. Wenn eine Anwendung, ein System oder ein Mitarbeiter versucht, personenbezogene Daten hochzuladen, kann die SonicWall-Firewall dies erkennen, den Upload blockieren und eine Ereignisberichterstattung für das Ereignis bereitstellen. So können Sie jedes Paket jederzeit überprüfen und eine Verletzung verhindern.
Download Best Practices for Stopping Encrypted Threats