Ungewöhnlicher Datenverkehr?

Was Sie von "Stranger Things" lernen können

Heiko Frank ist Senior System Engineer beim IT-Sicherheitsanbieter A10 Networks.
Wenn verschlüsselter Datenverkehr nicht analysiert wird, kann das für Unternehmen massive Folgen haben.

In der beliebten Netflix-Serie "Stranger Things", die mit Walkmans, Antennenfernsehen und Arcade-Videospielen wunderbares 80er-Jahre-Flair erzeugt, existieren zwei Paralleluniversen: die reale Welt und das "Upside Down". Diese bösartige Dimension, auch "Anderswelt" genannt, wird von Monstern bevölkert. Nun lässt sich unsere digitalisierte Welt auf den ersten Blick nur schwer mit der Serienwelt vergleichen. Dennoch besteht eine Verbindung zu den aktuellen Security-Herausforderungen für Unternehmen.

Einblicke in das "Upside Down"? Der Netflix-Hit "Stranger Things" und die IT-Sicherheit haben mehr gemein, als man auf den ersten Blick vermutet.
Einblicke in das "Upside Down"? Der Netflix-Hit "Stranger Things" und die IT-Sicherheit haben mehr gemein, als man auf den ersten Blick vermutet.
Foto: david bovic - shutterstock.com

Verschlüsselt gleich sicher?

Denn auch im Internet gibt es versteckte Gefahren, die im Untergrund lauern. Diese Bedrohungen sind mit bloßem Auge nicht erkennbar, da sie im verschlüsselten Datenverkehr verborgen sind. Nach Angaben von Branchenexperten ist mittlerweile bis zu 70 Prozent des Datenverkehrs verschlüsselt.

Ein Grund zur Beunruhigung, wenn man bedenkt, dass die meisten Sicherheitslösungen nicht in der Lage sind, die Datenpakete zu entschlüsseln. Genauso, wie bei "Stranger Things" nur wenige Menschen das "Upside Down" wahrnehmen und in diese Parallelwelt eintauchen können, haben auch Unternehmen häufig nur stark eingeschränkten Einblick in ihre Netzwerke.

So können auch im vermeintlich sicheren, weil verschlüsselten, Datenverkehr "Schattenmonster" in Form von Malware und Ransomware enthalten sein. Bleiben diese unentdeckt, kann das gravierende Folgen haben, etwa enorme Folgekosten, Reputationsschäden oder auch der Verlust von geistigem Eigentum sowie vertraulichen Kundendaten.

Ohne Analyse kein Schutz vor Hackern

Eine aktuelle Studie kommt zu dem Ergebnis, dass fast die Hälfte aller Hackerangriffe nicht von Sicherheitslösungen erkannt wurde, da sich diese im verschlüsseltem Datenverkehr befanden. Viele Unternehmen investieren zwar derzeit Unmengen in Sicherheitslösungen zum Schutz ihrer Netzwerke - etwa Next Generation Firewalls oder sichere Web-Gateways.

Das Problem ist aber, dass diese Lösungen nicht in der Lage sind, den verschlüsselten Datenverkehr zu entschlüsseln und zu analysieren. Die Parallelwelt bleibt diesen Firmen also weiterhin verschlossen - der Schutz ist weit weniger umfassend als gedacht. Wer an dieser Stelle auf die Analyse des Datenverkehrs verzichtet, öffnet kriminellen Hackern Tür und Tor und ermöglicht es ihnen, den Datenverkehr zwischen den Welten zu steuern. Es ist, als würde man eine schwer gesicherte Haustür installieren, dabei aber vergessen, dass die Terrassentür sich nicht schließen lässt.

Bei "Stranger Things" schafft das Hawkins-Labor einen Zugang in die Paralleldimension und sorgt so dafür, dass die bösartigen Bewohner des "Upside Down" unbemerkt in die reale Welt gelangen können. Die Monster verschaffen sich daraufhin auch zu anderen Bereichen Zutritt und treiben im Wald, in der Schule und an anderen Orten ungehindert ihr Unwesen. Ganz ähnliche Probleme treten auch bei IT-Sicherheitslösungen auf, die den Datenverkehr nicht entschlüsseln und somit 70 Prozent des Traffics ohne Sicherheitscheck passieren lassen.

Keine Angst vor Performance-Einbußen

Unternehmen sollten es realen "Schattenmonstern" - also kriminellen Hackern - keinesfalls ermöglichen, sich im verschlüsselten Datenverkehr zu verstecken.

Ein Grund, warum das "Upside Down" in der Realität häufig im Verborgenen bleibt, ist die Angst vor dem möglichen Performance-Verlust durch die Entschlüsselung des Datenverkehrs. Tatsächlich ist es heute aber mit "Load-Balancing"-Technologien möglich, die rechenintensive SSL/TLS-Verarbeitung von den Web-Servern abzuziehen. Sie entschlüsseln den SSL-Datenverkehr und geben ihn anschließend im Klartext zur Überprüfung an Sicherheitslösungen weiter.

Dieses so genannte SSL-Offloading entlastet die Web- und Applikations-Server, die sich so uneingeschränkt ihrer eigentlichen Aufgabe widmen können. So können mehr Nutzer mit weniger Servern bedient werden und ein steigendes Aufkommen an verschlüsselten Inhalten verarbeiten - ohne, dass darunter die Performance leidet.

Sauberer Datenverkehr hat Priorität

IT-Entscheidungsträger müssen umdenken: SSL dient nur dazu, Datenverkehr zu verschlüsseln. Es kann aber nicht garantieren, dass es sich dabei um "sauberen" Datenverkehr handelt.

Unternehmen können sich nie zu einhundert Prozent vor Cyberattacken schützen, sich aber bestmöglich vorbereiten und ihre IT-Sicherheitssysteme regelmäßig aktualisieren und modernisieren, um es Cyberkriminellen so schwer wie möglich zu machen. Nur so beraubt man den "Schattenmonstern" der Möglichkeit, sich im "Upside Down" zu verstecken und dort unbemerkt Angriffe vorzubereiten.