Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


01.09.2016 kdl/pi

Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen

Eine neue Studie von A10 Networks, Anbieter von Sicherheitsanwendungen, hat ergeben, dass der zunehmende Einsatz von Verschlüsselungstechnologie zu einem Anstieg von Cyberattacken führt.

Für die Studie wurden 1.023 IT-Sicherheitsbeauftragte in Nordamerika und Europa befragt

Für die Studie wurden 1.023 IT-Sicherheitsbeauftragte in Nordamerika und Europa befragt

© Ponemon Institut

Im Rahmen der Netzwerksicherheitsstudie "Versteckte Gefahren im verschlüsselten Datenverkehr" wurden gemeinsam mit dem Ponemon Institut 1.023 IT- und IT-Sicherheitsbeauftragte in Nordamerika und Europa befragt. Die Studie hebt die zunehmenden Herausforderungen hervor, die es bei der Entdeckung und Verhinderung von Attacken aus verschlüsselten Datenverkehr innerhalb und außerhalb der Unternehmensnetzwerke zu bewältigen gilt. 

Immer mehr Organisationen setzen Verschlüsselungstechnologie ein, um ihre Netzwerkdaten zu schützen. Verschlüsselungstechnologie ist entscheidend für den Schutz sensibler Daten während der Übertragung, beispielsweise bei Web-Transaktionen, E-Mails und in mobilen Apps. Dabei können aber auch Schadprogramme im verschlüsselten Datenverkehr versteckt werden und so ungeprüft die Sicherheitsschranken eines Unternehmens überwinden. Zur Debatte steht, ob SSL-Verschlüsselung den Datenverkehr nicht nur vor potentiellen Hacks schützt, sondern auch verhindert, dass herkömmliche Sicherheitslösungen greifen.

80 Prozent der Befragten berichteten von einer Cyberattacke oder einem internen Angriff auf ihre Organisation im letzten Jahr. Dabei waren die Hälfte der Angriffe auf Verschlüsselungstechnologie zurückzuführen. 

Gründe für fehlenden Schutz
Fast die Hälfte der Befragten (47 Prozent) nannten den Mangel an geeigneten Sicherheitslösungen als Hauptgrund für die fehlende Untersuchung von entschlüsseltem Webverkehr. Dicht dahinter liegen mangelnde Ressourcen und die Verminderung der Netzwerkleistung (beide 45 Prozent). Viele Sicherheitsbeauftragte geben an, dass der zunehmende verschlüsselte Datenverkehr die Netzwerkleistung verringert. Dies hängt jedoch von den eingesetzten Lösungen und der Technologiewahl ab. 

Von den befragten IT-Beauftragten ist der Großteil in der Finanzbranche, gefolgt vom Gesundheitswesen und dem öffentlichen Dienst tätig - drei Branchen also, in denen der Schutz sensibler Daten besonders wichtig ist.

Ausgangslage
Da der verschlüsselte Datenverkehr weiter zunehmen wird, ist auch anzunehmen, dass die Bedrohung noch größer wird. Die Mehrheit der Befragten erwartet, dass Angreifer im nächsten Jahr immer häufiger auf Verschlüsselung zurückgreifen werden, um eine Entdeckung zu verhindern und Zugangskontrollen zu umgehen. Dennoch könnten viele Unternehmen davon überrascht werden, dass ihre Sicherheitslösungen durch die enormen SSL-Schwachstellen kollabieren. Obwohl 75 Prozent der Befragten angaben, dass ihre Netzwerke von versteckter Malware in geschütztem Datenverkehr bedroht sind, gaben nur etwa zwei Drittel zu, dass ihre Unternehmen nicht in der Lage wären, bösartigen SSL-Verkehr zu erkennen. Dadurch sind sie den Gefahren von kostspieligem Datenmissbrauch und dem Verlust von geistigem Eigentum ausgesetzt. 

Strategische Vorgehensweise
"IT-Entscheidungsträger müssen strategischer denken", sagt Chase Cunningham, Director of Cyber Operations bei A10 Networks. "Hackern geht es auch um ihre Rendite, sie wollen sich nicht zu sehr anstrengen müssen, um Profit zu machen. IT-Beauftragte sollten nicht immer versuchen, alles hundertprozentig richtig zu machen. Es ist viel effektiver, strategisch vorzugehen und die verfügbare Technologie bestmöglich einzusetzen. Cybersicherheit kann man mit einem Zombie-Marathon vergleichen - so lange man nicht der Langsamste ist und schneller als die Zombies läuft, minimiert man das Risiko." 

Ziel sei es, so Larry Ponemon, Vorstand und Gründer des Ponemon Instituts, mit der Studie die Bedrohungen, die heute in den Unternehmensnetzwerken lauerten, deutlich und verständlich zu machen, denn so könnten Unternehmen auf die Schwachstellen in den Netzwerken besser reagieren.

Um für diese Herausforderungen gewappnet zu sein, hat  A10 Networks eine SSL-Insight-Lösung für Unternehmensnetzwerke entwickelt. Thunder SSLi macht den SSL-Datenverkehr transparent, sodass Sicherheitslösungen, die ausschließlich entschlüsselte Daten analysieren können, ihrer Aufgabe nachgehen können. Thunder SSLi ergänzt herkömmliche Lösungen und ermöglicht es, entschlüsselte Daten vollständig zu analysieren. Durch den Einsatz von SSLi hat die Analyse nach Aussagen von A10 Networks nur minimalen Einfluss auf die Netzwerkleistung.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: