Der Großteil der Cloud-basierten Services nutzt verschlüsselte Verbindungen vom Cloud-Host zurück zum On-Premise-Anwender. Die vermehrte Cloud-Nutzung wiederum führt zu einem Anstieg an verschlüsseltem Datentraffic. Die Konsequenz: es wird künftig immer schwieriger, diesen Traffic auf Hackerangriffe hin zu kontrollieren. Und die Hälfte der Unternehmen hierzulande setzt laut Cloud-Monitor 2015 des Branchenverbandes Bitkom bereits entsprechende Cloud-Dienste ein.
Laut Gartner werden 2017 beispielsweise über die Hälfte aller Attacken auf Unternehmen über verschlüsselten Traffic kommen, um so Kontrollen und Entdeckung zu umgehen. Heute sind es gerade einmal fünf Prozent. Und Hackerangriffe sind für deutsche Unternehmen laut der "IT-Security and Data Protection"-Studie der Nationalen Initiative für Informations- und Internetsicherheit (NIFIS) das größte Risiko in Sachen Cloud Computing. Deshalb gilt es einen verlässlichen und sicheren Cloud-Partner zu finden, dessen Netzwerke umfassend geschützt sind, sowie eigene Ressourcen und digitale Assets bestmöglich mit einem vielschichtigen und mitdenkenden Sicherheitsansatz abzuschirmen.
Was SSL-Zertifizierung leisten kann
Doch schaffen Techniken wie die SSL-Verschlüsselung nicht bereits Abhilfe? Fest steht: Ein SSL-Zertifikat erhöht durch die Verschlüsselung der Client-Server-Kommunikation die Sicherheit im Datenaustausch. Deshalb nutzen auch Public-Cloud-Services verschlüsselte Verbindungen vom Server zum Anwender. Bei der wachsenden Zahl an Anwendungen, die in die Cloud migrieren, wird es immer schwieriger, den verschlüsselten Traffic auf Angriffe zu kontrollieren.
Die Herausforderung bei der Analyse der verschlüsselten Daten besteht darin, dass Daten, die verschlüsselt in die Cloud transferiert werden, für eine Analyse erst entschlüsselt werden müssen, bevor diese analysiert werden können, um erneut verschlüsselt zu werden. Dieser Prozess ist rechenintensiv. Der Bedarf der Analyse solcher verschlüsselten Verbindungen ergibt sich aus der Tatsache, dass Verschlüsselungstechnologien mittlerweile auch von Hackern und Cyberkriminellen genutzt werden, um Netzwerke auszuspionieren.
Immer mehr Angreifer verwenden die Verschlüsselung als Mittel der Verschleierung. Dies macht es für präventive Sicherheitsprodukte am Perimeter oft unmöglich, eine signaturbasierte Erkennung durchzuführen, die das Angriffsmuster beschreibt. Da für Zero-Day-Attacks keine Muster verfügbar sind, muss man auf Technologien wie Sandboxing setzen, die ebenfalls auf eine Datenentschlüsselung angewiesen sind, um eine Analyse durchführen zu können.
Hat sich ein Angreifer erst einmal Zugang zum Netzwerk verschafft, kann er seinen Beutezug ganz ungehindert außerhalb des Überwachungsbereiches der Perimeterverteidigung vornehmen. Viele SSL-Techniken sind mittlerweile veraltet und angreifbar (Poodle-Angriff), wodurch diese die verschlüsselten Benutzerdaten nicht ausreichend schützen. Selbst lange sicher geglaubte Technologien wie die SSL-Verschlüsselung zeigen Schwachstellen, welche ausgenutzt werden können (SSL Heartbleed, Poodle Angriff).