Fast 90 % des gesamten Internetverkehrs sind verschlüsselt – und wir bewegen uns schnell auf ein Internet zu, in dem dies für nahezu alle übertragenen Daten gilt. Dies ist zwar gut für den Datenschutz und die Vertraulichkeit, schafft jedoch einen gravierenden blinden Fleck in Bezug auf die Sicherheit.
der durch Phishing installierten Malware versteckt sich in der Verschlüsselung.
Indem sie die Verschlüsselung ausnutzen, können Angreifer die meisten Inspektionsgeräte umgehen und Schadsoftware in das Netzwerk einschleusen. Darüber hinaus werden Sicherheitstools durch die Exfiltration verschlüsselter Daten unkontrolliert umgangen. Die Bedrohungsforschung von F5 Labs zeigt, dass 71 % der Schadsoftware Verschlüsselung verwendet, um die Kommunikation mit Befehls- und Kontrollstandorten zu verbergen. Darüber hinaus wurden 57 % der Malware-Sites und 95 % der Phishing-Sites nur einmal aufgerufen, was die Untersuchung der Reaktion auf Vorfälle erschwerte.
Cyberkriminelle wissen, dass Unternehmen Probleme mit der Entschlüsselung und Überprüfung des Datenverkehrs haben – und sie nutzen dies zu ihrem Vorteil. Mithilfe von Schadsoftware wie Spyware, Ransomware und Rootkits sowie Exploits kompromittieren Angreifer Benutzer, Netzwerke und Anwendungen, um persönliche Daten zu stehlen.
Dem „Verizon 2019 Data Breach Investigations Report“ zufolge waren im Jahr 2018 28 % aller Datenschutzverletzungen auf irgendeine Form von Schadsoftware zurückzuführen. Malware wird nicht nur von kriminellen Organisationen zur finanziellen Bereicherung eingesetzt, sondern zunehmend auch von staatlich geförderten Einrichtungen, um die Aktivitäten anderer Länder zu stören und Spionage zu betreiben.
Eine bessere Transparenz des verschlüsselten Datenverkehrs ist einer der wichtigsten Schritte zum Schutz Ihrer Anwendungen und Ihres Unternehmens.
Dieses Problem ist nicht neu. Im Laufe der Jahre hat die Cybersicherheitsbranche viele Tools zum Erkennen oder Blockieren von Malware und bösartigem Datenverkehr entwickelt. Organisationen setzen Technologien wie Firewalls der nächsten Generation ein, um das Benutzerverhalten zu überwachen, Sandboxen zum Aufspüren von Zero-Day-Exploits, Intrusion-Protection-Systeme zum Blockieren schädlicher Payloads, Data-Loss-Prevention-Scanner zum Verhindern des Datenexfiltration und Web-Gateway-Dienste zum Sichern des ein- und ausgehenden Datenverkehrs.
Diese Lösungen wurden im Laufe der Jahre weiterentwickelt und sind heute wirksam genug, um zu verhindern, dass Schadsoftware die Systeme der Benutzer infiziert und Unternehmensnetzwerke oder -anwendungen gefährdet. Da sie jedoch nicht für die Ver-/Entschlüsselung im großen Maßstab konzipiert sind, können sie den Inhalt des verschlüsselten Datenverkehrs nicht untersuchen. Der Anstieg verschlüsselter Daten bietet Angreifern neue Möglichkeiten – und bereitet Netzwerkadministratoren Kopfschmerzen. Erschwerend kommt hinzu, dass viele Prüfgeräte mit der sich schnell ändernden Verschlüsselungslandschaft, wie etwa den Anforderungen an Perfect Forward Secrecy (PFS) in TLS 1.3, nicht Schritt halten können, was zu blinden Flecken oder Leistungseinbußen führt. Wenn Sie Ihre Apps, Ihre Daten und Ihr Unternehmen vor Malware schützen möchten, können Sie es sich nicht leisten, die Verschlüsselung zu ignorieren.
Böswillige Akteure nutzen Verschlüsselung, um einer Entdeckung zu entgehen, und Phishing ist eines der beliebtesten Angriffsszenarien.
SO ENTGEGENSTEHEN PHISHING UND MALWARE DER ERKENNUNG
Verschlüsselte Malware stellt eine der größten Bedrohungen für Unternehmen dar und kann zu finanziellen Verlusten, Reputationsschäden, Dienstunterbrechungen und Datenschutzverletzungen führen. Das Problem wird noch dadurch verschärft, dass Ihre Benutzer sich jedes Mal, wenn sie auf eine infizierte Website zugreifen oder auf einen schädlichen Anhang in einer Phishing-E-Mail klicken, bösartige Malware einfangen können.
Malware liebt Verschlüsselung, durch die sie unentdeckt durch Ihren Datenverkehr schlüpfen kann, und Phishing ist eines der beliebtesten Angriffsszenarien. Kostenlose und kostengünstige HTTPS-Zertifikatsanbieter erleichtern Angreifern das Einschleusen von Malware und das Exfiltrieren gestohlener Assets. Im Application Protection Report 2019 stellten F5 Labs fest, dass Phishing für 21 % der Verstöße verantwortlich war. In diesem kurzen Video erfahren Sie, wie das mithilfe von Phishing-Malware funktioniert.
Wenn Sie Ihre Apps, Ihre Daten und Ihr Unternehmen vor Malware schützen möchten, können Sie es sich nicht leisten, die Verschlüsselung zu ignorieren. Eine bessere Transparenz des verschlüsselten Datenverkehrs zu erlangen, ist einer der wichtigsten Schritte, die Sie heute unternehmen können. Die Frage bleibt: Wie lässt sich dies am besten erreichen, ohne die Anwendungsleistung zu beeinträchtigen? Lesen Sie den Artikel, um diese Frage zu beantworten.
ERFAHREN SIE MEHR ÜBER DEN SCHUTZ VOR VERSCHLÜSSELTEN BEDROHUNGEN
Verschlüsselte Malware: Die versteckte Bedrohung
In Abschnitt 1 erfahren Sie, wie Angreifer mithilfe der Verschlüsselung Schadsoftware in das Netzwerk einschleusen und Ihre Daten stehlen können.
Ist TLS 1.3 die Lösung?
Abschnitt 2 erläutert die Funktionen von TLS 1.3 und befasst sich mit Strategien zur Einführung des neuesten Verschlüsselungsprotokolls.
Überprüfen verschlüsselter Pakete
In Abschnitt 3 erfahren Sie, warum die Transparenz des verschlüsselten Datenverkehrs für den Schutz Ihres Netzwerks und Ihrer Anwendungen von entscheidender Bedeutung ist.
Die Vorteile der Orchestrierung
Abschnitt 4 untersucht, wie die SSL/TLS-Orchestrierung dazu beitragen kann, die Effektivität und den ROI Ihrer Sicherheitslösungen zu maximieren.
SPRECHEN SIE MIT DEN SICHERHEITSEXPERTEN VON F5
Haben Sie eine Sicherheitsfrage, ein Problem oder etwas anderes, das Sie besprechen möchten? Wir freuen uns auf Ihre Nachricht!
Wir werden Sie innerhalb eines Werktages per E-Mail kontaktieren.