VOLLTEXTSUCHE
News, 08.12.2014
Malware-Angriffstaktik
Verschlüsselter Netzwerk-Traffic als Trojaner
Unternehmen, die Informationen verschlüsseln, spielen Cyberkriminellen oft ungewollt in die Hände. Der Grund: Laut einer Studie nutzen Cyberkriminelle verschlüsselten Netzwerk-Traffic immer häufiger als quasi Trojaner, um darin Malware zu verstecken.
Verschlüsselter Netzwerk-Traffic erfreut sich in der Cyberkriminellen-Szene wachsender Beliebtheit.  Das geht aus einer aktuellen Studie des IT-Security-Anbieters Blue Coat Systems hervor. Ein wesentlicher Grund dafür ist unter anderem, dass Malware-Attacken, die über diese „Hintertür“ erfolgen, nicht sehr komplex sein müssen, da die Cyberkriminellen wissen, dass ein Entdecken  der von ihnen „eingespeisten“ Malware äußerst unwahrscheinlich ist. Ein weiterer Grund für die Beliebtheit dieser Angriffsmethode ist, dass auch auf Websites die Verschlüsselung des Traffic mehr und mehr zum Standard wird und kurzlebige Webseiten, sogenannte „One-Day Wonders“, die mit SSL verschlüsseln, ein einfaches Mittel zum Infiltrieren von Unternehmensservern sind. „Für Unternehmen wird es dadurch nahezu unmöglich, Angriffe zu verhindern, zu erkennen und darauf zu reagieren“, so Blue Coat Systems.

Und das Angriffspotenzial für Cyberkriminelle ist immens: Acht von zehn der von Alexa als die weltweit wichtigsten gerankten Websites verschlüsseln ihren Content mittels SSL. „Die Onlineriesen Google, Amazon und Facebook haben ihre Portale ebenfalls auf HTTPS umgestellt und kodieren jeglichen Datentransfer mit SSL“, so der IT-Security-Anbieter. Geschäftskritische Anwendungen wie File-Storage, Suchmaschinen, Cloud-basierte Software und Social Media verschlüsselten die Daten seit jeher ohnehin. „Dadurch, dass die kodierten Daten von Sicherheitslösungen in den meisten Fällen nicht gescannt werden, stellen sie eine potenzielle Gefahr für viele Unternehmen dar, die die SSL-Verschlüsselung auf vielen Endgeräten einsetzen.“

Die Folge: In dem verschlüsselten Netzwerk-Traffic können Bedrohungen ungehindert die Netzwerk-Sicherheitsmaßnahmen passieren, sodass sensible Mitarbeiter- und Unternehmensdaten abgegriffen werden können. Dem Bericht nach gingen in den Blue Coat Labs innerhalb von sieben Tagen mehr als 100.000 Kundenanfragen zu Websites ein, die das HTTPS-Kodierungsprotokoll verwendeten, um auf diesen Malware aufzuspüren und gegebenenfalls dann zu beseitigen.

„Blind spots“ als besondere Bedrohung

Was den Cyberkriminellen zudem in die Hälfte spielt, ist Blue Coat Systems zufolge, dass die zunehmende Verbreitung von Verschlüsselungstechnologien in immer mehr Unternehmen zu sogenannten „blind spots“ führt, und zwar sowohl im ein- als auch im ausgehenden Netzwerk-Traffic. „ Sie sind schlicht nicht mehr in der Lage, übertragene Daten auf Malware hin zu überprüfen. Daher beziehen sich durchschnittlich zwischen 11 und 14 Prozent der Sicherheitsanfragen, die Blue Coat innerhalb der vergangenen zwölf Monate, von September 2013 bis 2014 verzeichnet, auf verschlüsselte Webseiten“, so der Business Assurance-Spezialist.

Als Beispiel für die Malware-Bedrohung, die verschlüsselter Netzwerk-Traffic darstellen kann, nennt Blue Coat den Trojaner Dyre, der es auf Passwörter abgesehen hatte. Nachdem es Behörden gelungen war, mit Zeus einen der erfolgreichsten Trojaner auszuschalten, trat Dyre an dessen Stelle – einfach nur, indem die Daten verschlüsselt übertragen wurden. Heute verschafft sich Dyre über Mitarbeiter Zugang zu einer Reihe der weltweit größten Unternehmen. Ziel des Trojaners sei laut Blue Coat, Zugangsdaten wie Sozialversicherungsnummern, Konto- und Krankenkassendaten abzufischen.

„Das Tauziehen zwischen IT-Sicherheit und Datenschutz öffnet Cyberangriffen in SSL-verschlüsseltem Netzwerk-Traffic Tür und Tor und führt dazu, dass alle Unternehmensdaten gefährdet sind“, so Dr. Hugh Thompson, Chief Security Strategist bei Blue Coat. „Unternehmen stehen derzeit vor der großen Herausforderung, Kundendaten zu schützen und gleichzeitig Datenschutz und Compliance-Vorgaben einzuhalten. Hierfür ist es essenziell, dass sie in SSL-verschlüsseltem Netzwerk-Traffic versteckte Bedrohungen erkennen und steuern können, um die Privatsphäre ihrer Mitarbeiter zu schützen.“

Blue Coat Systems nach gilt es für Unternehmen daher, die steigenden Sicherheitsanforderungen mit den Erfordernissen in den Bereichen Datenschutz und Compliance in Einklang zu bringen.  Da die Compliance- und Datenschutz-Anforderungen jedoch nach Unternehmensgröße, Region und Branche varierten, müssten Unternehmen dabei in der Lage sein, Entschlüsselungslösungen flexibel an ihre Geschäftsanforderungen anzupassen. „Um Unternehmen hierbei zu unterstützen, hat Blue Coat eine Liste mit entscheidenden Faktoren entwickelt, die IT-Abteilungen berücksichtigen sollten, wenn sie diese Aufgabe angehen“, so der Security-Anbieter.

Die Empfehlungen zum Umgang mit verschlüsseltem Netzwerk-Traffic finden sich in dem als kostenfreier Download erhältlichen englischsprachigen Studienreport. Daneben bietet Blue Coat Sytems einen kostenlosen „E-Guide to SSL ENCRYPTED TRAFFIC MANAGEMENT",  der Einblick in die Verbreitung und Gefahren von verschlüsseltem Netzwerk-Traffic gibt und darstellt, wie Unternehmen „blind spots“ vermeiden und die Risiken minimieren können.
WEITERE NEWS AUS DIESER KATEGORIE
Erfolgsfaktor Datensicherheit und Datenschutz
Gleich wie gut ein Unternehmen technologisch gegen Cyberkriminalität abgesichert ist: Die letzte ... mehr

NACHRICHTEN AUS ANDEREN RESSORTS
SUCHE
Volltextsuche





Profisuche
Anzeige
PRESSEFORUM MITTELSTAND
Pressedienst
LETZTE UNTERNEHMENSMELDUNGEN
BRANCHENVERZEICHNIS
Branchenverzeichnis
Kostenlose Corporate Showrooms inklusive Pressefach
Kostenloser Online-Dienst mit hochwertigen Corporate Showrooms (Microsites) - jetzt recherchieren und eintragen! Weitere Infos/kostenlos eintragen
Anzeige
BUSINESS-SERVICES
© novo per motio KG