F

Die Auswirkungen der verschlüsselten Cloud-Kommunikation

Datenschützer begrüßen die zunehmende Verschlüsselung übertragener Daten. Daraus ergeben sich aber neue Risiken, wenn Unternehmen den Traffic nicht mehr auf Gefahren prüfen können.

Laut einem vor kurzem veröffentlichten Bericht erhöht sich durch den zunehmenden Einsatz von Cloud-Anwendungen auch die Nutzung der Verschlüsselungsprotokolle Secure Sockets Layer (SSL) und Transport Layer Security (TLS). Wo liegt der Zusammenhang zwischen diesen beiden Ereignissen und welche Nachteile ergeben sich daraus möglicherweise für die Absicherung von Netzwerken?

Beim Einsatz einer SaaS-Anwendung (Software as a Service) in Unternehmen ist es wichtig, den Datenverkehr zwischen den Nutzern und der Applikation zu verschlüsseln. Sobald persönliche oder andere sensible Daten übertragen, verarbeitet oder gespeichert werden sollen, ist es unverzichtbar die Verbindung abzusichern.

Viele große und zunehmend auch kleine Webseiten verwenden bereits SSL oder TLS, so dass der Anteil verschlüsselter Daten im Internet immer größer wird. Das ist ein großer Vorteil für die Sicherheit von Daten, aber auch Kriminelle nutzen diesen Trend aus, um ihre Malware und den Kontakt mit ihren C&C-Servern (Command and Control) zu verstecken. Dank Angeboten wie Let’s Encrypt und Amazon Web Services können auch Cyber-Kriminelle auf flexible, leicht umsetzende und günstige Mittel zurückgreifen, um ihre Ziele zu erreichen. Aus diesem Grund sollten Unternehmen den verschlüsselten Datenverkehr in ihren Netzwerken kontinuierlich überwachen. Dazu eigen sich spezielle Appliances zur Entschlüsselung des Traffics.

Die seit einiger Zeit spürbare Zunahme beim verschlüsselten Datenverkehr ist also sowohl ein Grund zur Freude als auch zur Sorge. Jedem IT-Sicherheitsexperten ist natürlich klar, dass mehr Verschlüsselung benötigt wird. Aber auch die Kriminellen profitieren davon. Aus IT-Security-Sicht gibt es deswegen einige Bedenken, wenn es um verschlüsselte Datenverbindungen geht. Für die Zukunft ist mit einem weiteren Wachstum zu rechnen. Insbesondere Ende-zu-Ende-verschlüsselte Verbindungen werden weiter zunehmen.

Aufgrund dieses Trends sollten sich Netzwerk-Admins nach Möglichkeiten umsehen, die übertragenen Daten zu entschlüsseln, um sie überwachen und die Kontrolle über die Inhalte behalten zu können. Es reicht nicht mehr aus, nur zu wissen, wohin die Daten fließen und woher sie kommen. Auch wenn es nützlich ist, um sich über Kontakte zu IP-Adressen zu informieren, die für kriminelle Zwecke verwendet werden. Es ist aber ebenfalls wichtig, die kompletten Paketdaten überprüfen zu können, um über die reinen IP-Adressen hinausgehende Risiken erkennen zu können.

Inspektion von SSL-Traffic

Der Einsatz von Hardware zur Inspektion von SSL-Traffic an wichtigen Stellen im Unternehmensnetz muss deswegen priorisiert werden. Dadurch entsteht allerdings auch eine höhere Belastung des Netzwerkes, so dass Unternehmen die Auswirkungen auf die Netzwerk-Performance vorher evaluieren sollten.

Viele Unternehmen sind mittlerweile auf den Einsatz von SaaS-Anwendungen angewiesen, so dass sie wissen müssen, welche Daten zwischen ihnen und den Anbietern übertragen werden. Um die Kontrolle über die übertragenen Daten wieder zu erlangen, bietet sich auch der Einsatz spezieller Tools an, mit denen sich Einblick in den verschlüsselten Traffic nehmen lässt. Sie können auch dazu dienen, vor dem Verlust von sensiblen Daten zu warnen. Diese DLP-Werkzeuge (Data Loss Prevention) erkennen, wenn bestimmte Daten unerlaubt zu SaaS-Diensten übertragen werden sollen. Auch Cloud Access Security Broker (CASB) eignen sich, um einen Einblick in den Traffic eines Unternehmens zu erlangen.

Wenn ein Unternehmen sich dazu entscheidet, Einblick in die SSL-Übertragungen zu nehmen, gibt es aber noch einen weiteren Punkt zu bedenken. Wie verschlüsselt die dazu eingesetzte Appliance die ausgehenden Daten? In der Vergangenheit ist es wiederholt vorgekommen, dass die verwendete Lösung beim erneuten Verschlüsseln der Daten schwächere Sicherheitsstandards verwendete, als von dem Unternehmen eigentlich vorgesehen. Auch sollte das Management der Schlüssel mit Bedacht erfolgen, so dass abgelaufene Schlüssel nicht zu einer Unterbrechung oder Störung der Kommunikation führen können.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Verborgene SSL-Angriffe erkennen

Risiko verschlüsselter SSL-Traffic

Trotz Verschlüsselung korrumpierten Datenverkehr aufdecken

Artikel wurde zuletzt im Oktober 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Essential Guide

Sicherheit für hybride IT-Infrastrukturen gewährleisten

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close