Encrypted Malware
Verschlüsselte Bedrohungen entdecken und stoppen
SSL/TLS und HTTPS
Secure Sockets Layer / Transport Layer Security (SSL / TLS) Verschlüsselung oder HTTPS-Verkehr, haben sich zu einem scheinbaren allgegenwärtigen Mittel zur Bewahrung sensibler Daten in der Internetkommunikation entwickelt. Aber wie können Unternehmen die Integrität und Privatsphäre der SSL-Kommunikation gewährleisten, ohne unbeabsichtigt einen Tunnel für potentielle Angreifer zu öffnen?
Auf der einen Seite ist die Verschlüsselung des Internetverkehrs eine gute Sache. Das sichern von Web-Sessions, verschlüsselte Benutzertransaktionen, verschlüsselte E-Mail Kommunikation oder einfach nur verschlüsselt im Internet surfen, bringt zunächst einen Mehrwert in puncto Sicherheit.
Auf der anderen Seite verbergen Cyberkriminelle zunehmend ihre Angriffe im verschlüsselten Webverkehr. Bedrohungen wie Malware, Intrusionen und Ransomware, können das Netzwerk unentdeckt durchlaufen, wenn sie in der Verschlüsselung versteckt sind. Cyber-Kriminelle verwenden zudem die Verschlüsselung, um die Kommunikation von infizierten Systemen zu empfangen.
Thema noch nicht ganz angekommen
Angesichts der wachsenden Tendenz der Unternehmen zum verschlüsselten Web-Traffic und der gleichzeitigen Zunahme von verschlüsselten Bedrohungen, ist es nicht nur sinnvoll, sondern mittlerweile ein absolutes Muss, eine Sicherheitslösung einzusetzen, die den SSL / TLS-verschlüsselten Verkehr entschlüsseln, scannen und vor allem die potentiellen Bedrohungen daraus erkennen und melden kann.
Laut Gartners Magic Quadrant für Unified Threat Management (UTM) im August 2016, schätzt das Forschungs- und Beratungsunternehmen, dass weniger als 10% der KMU-Organisationen den HTTPS–Verkehr auf ihrer UTM-Firewall entschlüsseln und scannen lassen. Dies bedeutet, dass 90% der SMB-Organisationen, die sich auf ihre UTM-Firewall für mehr Web-Sicherheit verlassen, damit blind für die fortgeschrittenen Bedrohungen sind, die HTTPS für den Transport der potenziellen Angriffe verwenden.
Schätzungen zufolge, können Firewalls, die älter als 3-Jahre sind, diese Kombination an Sicherheitsfunktionen nicht im vollen Umfang erbringen. Legacy Firewalls können evtl. noch den Traffic entschlüsseln und scannen. Aber was bringt das, wenn die verschlüsselte Malware nicht als solches erkannt, bewertet und gemeldet wird?
Internet der Dinge
Um die Thematik noch etwas zu verschärfen, muss man das Topic „Internet der Dinge“ anführen. Die IoT-Angriffe sind unweigerlich im Vormarsch. Es geht also nicht mehr nur um die Absicherung von Firmennetzwerken, PC´s, Laptops, Smartphones usw., sondern um alle „Dinge“, die Internet-fähig sind – TV, Auto, Kühlschrank, Uhr, Überwachungskamera, usw… Die Anzahl der angeschlossenen Geräte wächst rasant. Gartner prognostiziert eine Zunahme der „Dinge“ von 8,4 Milliarden "Sachen" im Jahr 2017 auf 20,4 Milliarden im Jahr 2020. Das ist ein riesiges Potential für mögliche Bedrohungen mit Malware, die sich im verschlüsselten Traffic verstecken kann.
Jede Organisation sollte sich also die Frage stellen: „Ist unsere Sicherheitslösung (in der Regel eine Firewall) in der Lage, den SSL / TLS-verschlüsselten Web-Traffic zu entschlüsseln, zu scannen und vor allem auf potentielle Bedrohungen hin, zu untersuchen und zu melden, ohne dabei einen Engpass für den Datenfluss zu bilden?“
Um sich besser in diese Thematik einfinden zu können, hat SonicWall dazu einen Best Practices Solution Brief veröffentlicht.
written by Herbert Wieler