BLOG

Die Hälfte der weltweiten Malware ist mittlerweile verschlüsselt

F5 Miniaturansicht
F5
Veröffentlicht am 06. Mai 2021

Was Sie nicht sehen, könnte Ihrem Unternehmen schaden, und die Verschlüsselung ist ein großer blinder Fleck. Laut F5 Labs sind über 80 % des weltweiten Internetverkehrs verschlüsselt, und die fehlende Transparenz des verschlüsselten Datenverkehrs stellt ein erhebliches Sicherheitsrisiko dar. Laut einem aktuellen Bericht der Sicherheitsforscher von Sophos war fast die Hälfte (46 %) aller Schadsoftware im Jahr 2020 in einem verschlüsselten Paket versteckt. Organisationen, die nicht über die Ressourcen zum Entschlüsseln von Verkehrspaketen verfügen, lassen daher möglicherweise große Mengen an Malware in ihre Netzwerke gelangen. Ohne Einblick in den verschlüsselten Datenverkehr können die Vermögenswerte Ihres Unternehmens anfällig für böswillige Angriffe wie Command-and-Control-Kommunikation (und die daraus resultierenden Angriffe) oder Datenexfiltration sein.

Warum ist heutzutage so viel Malware verschlüsselt?

In dem Bericht identifizierten die Forscher zwei Hauptgründe für den Anstieg verschlüsselter Malware. Erstens stellten sie fest, dass immer mehr Malware auf legitimen Cloud-basierten Speicherlösungen wie GitHub und Google Workspace gehostet wird, die mit TLS verschlüsselt sind. Hacker nutzten daher vorhandene Zertifikate vertrauenswürdiger Organisationen, um Unternehmen anzugreifen. Zweitens vermuteten die Forscher, dass die breite Verfügbarkeit von TLS-fähigen Code-Schnipseln es böswilligen Akteuren ermöglichte, die Verschlüsselung einfach und häufig zu verwenden. Und da aufgrund der Fernarbeit während der Coronavirus-Pandemie immer mehr legitimer Datenverkehr stattfindet, ist es für Unternehmen umso wichtiger, mit der hohen Nachfrage Schritt zu halten und gleichzeitig die Sicherheit der Organisation zu gewährleisten.

Allerdings ist die Verschlüsselung sicherlich nicht „der Bösewicht“. Tatsächlich ist die Verschlüsselung für den Schutz der Privatsphäre von entscheidender Bedeutung. Beim Umgang mit sensiblen Daten im Internet – vom Zugriff auf Bankunterlagen über die Eingabe eines Passworts bis hin zur Überprüfung von Krankenakten – vermittelt das allgegenwärtige Vorhängeschloss in unseren Browserleisten den Benutzern ein Gefühl der Sicherheit beim Surfen im Internet. Medizinische Daten und Finanzunterlagen bleiben sicher und der Diebstahl und Missbrauch von Daten wird deutlich reduziert. Und was entscheidend ist: Anwendungshoster können die Vorschriften zum Schutz der Privatsphäre der Benutzer einhalten, etwa die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union – die Verschlüsselung empfiehlt, aber nicht vorschreibt – und den California Consumer Privacy Act (CCPA) und als gute Verwalter der Daten ihrer Benutzer auftreten.

Allerdings können sich auch böswillige Akteure TLS-Zertifikate beschaffen. Obwohl die Verschlüsselung zum Schutz der Privatsphäre der Benutzer beiträgt, kann sie auch ein ernstes Risiko für Ihr Unternehmen darstellen, wenn sie nicht entschlüsselt und auf in Ihre Umgebung gelangende bösartige Nutzdaten und das Abfließen vertraulicher Daten oder Command-and-Control-Kommunikation im ausgehenden Datenverkehr überprüft wird. Während kostenlose und leicht verfügbare TLS-Zertifikate es Anwendungshosts ermöglichen, die Privatsphäre ihrer Benutzer kostengünstig zu schützen, können böswillige Akteure hinter einem Zertifikat auch Malware verbergen. Und es wird für sie immer einfacher, dies zu tun.

Ineffiziente Entschlüsselungslösungen können zu zahlreichen Sicherheitsproblemen führen

In Ihrem Unternehmen begegnen Sie der Bedrohung durch verschlüsselten Datenverkehr möglicherweise bereits, indem Sie in Ihren Sicherheits-Stacks Geräte wie Data Loss Prevention-Software (DLPs), Next-Gen-Firewalls (NGFWs) oder ein Intrusion Prevention System (IPS) verwenden, um den Datenverkehr, der Ihr Netzwerk durchquert, zu entschlüsseln, das Paket auf Malware zu untersuchen und ihn erneut zu verschlüsseln. Und obwohl diese Sicherheitslösungen zum Entschlüsseln von Paketen verwendet werden können, erledigen sie diese Aufgabe nicht besonders gut oder besonders effizient.

Diese Lösungen zielen auf die Sicherheit ab und nicht auf die rechenintensive Aufgabe der Datenverkehr-Entschlüsselung. Wenn ihrer Hauptaufgabe, der Sicherheit, wertvolle Energie und Zyklen entzogen werden, kann dies zur Überlastung der Geräte und zu einer unbeabsichtigten Umgehung des Datenverkehrs führen, was wiederum zu Exploits und Angriffen führen kann. In einer „Daisy-Chain“-Konfiguration aneinandergereihte Sicherheitsgeräte können zu mehreren Fehlerquellen führen, ähnlich einer Lichterkette. Wenn eine Sicherung durchbrennt, während Strom durch das Kabel fließt, erlöschen auch alle Lichter in der Lichterkette hinter der defekten Sicherung und funktionieren nicht mehr. Jede Komponente ist eine mögliche Fehlerquelle. Wenn ein Element ausfällt, ist das gesamte System (oder der Sicherheitsstapel) betroffen.

Auch die Verkettung von Sicherheitsgeräten, etwa einer Lichterkette, ist weder kosteneffektiv noch effizient. Dieses Modell schafft nicht nur zahlreiche Fehlerquellen, sondern erhöht auch die Gesamtbetriebskosten (TCO) der Sicherheit, da es Abonnements für eine Vielzahl von Diensten erfordert (oder Überabonnements fördert), zu hohen Latenzen für den Endbenutzer führt und eine erhebliche Komplexität erzeugt. Dies bedeutet, dass viele Organisationen mit verschlüsselten Bedrohungen auf eine Weise umgehen, die sowohl unpraktisch als auch unzureichend ist. Und sie können bei den Endbenutzern sogar für zusätzliche Frustration sorgen, weil der Anwendungszugriff langsam ist. Glücklicherweise ist F5 SSL Orchestrator speziell für die Überprüfung verschlüsselten Datenverkehrs konzipiert.

Orchestrierung einer robusten Infrastruktursicherheit

F5 SSL Orchestrator bietet kostengünstige Transparenz und Orchestrierung des gesamten eingehenden und ausgehenden SSL/TLS-Verkehrs. Anstatt Sicherheitsdienste in einer subtilen Reihe hintereinander zu verketten, verwendet F5 SSL Orchestrator ein dynamisches Servicekettenmodell, das die Datenverkehrsentschlüsselung über eine Sicherheitskette hinweg mithilfe einer kontextbezogenen Klassifizierungs-Engine und einer richtlinienbasierten Datenverkehrssteuerung intelligent verwaltet. Dieses System ist robust und nicht linear, so dass es die Vermögenswerte Ihres Unternehmens auch dann noch schützen kann, wenn ein Sicherheitsdienst ausfällt. SSL Orchestrator ermöglicht außerdem die einfache Einbindung vorhandener Sicherheitslösungen für optimale Betriebszeit, Gruppierung von Diensten, erweiterte Überwachungsfunktionen, Skalierung und Lastausgleich von Sicherheitslösungen.

Um herauszufinden, wie F5 SSL Orchestrator die Sicherheit Ihres Unternehmens erhöhen kann, wenden Sie sich bitte an Sales@f5.com .