- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

60 Prozent von App-Traffic bleibt unidentifiziert


Kein Radar für App-Traffic: die Probleme von Firewalls
App-Traffic stellt auch für die Firewalls der neuen Generation ein großes Problem dar

- Anzeigen -





Die Entwicklung von Firewalls steht vor ganz neuen Herausforderungen. Verschiebungen in der Bedrohungslandschaft, ein dramatischer Anstieg in Anzahl und Komplexität von Technologien, mit denen System-Administratoren sich auseinandersetzen müssen, und nicht zu vergessen: eine Flut an Daten. Die modernen Firewalls können zwar heute weitaus mehr, doch auch viele sogenannte Next-Gen-Lösungen haben eine Problem: App-Traffic.

Eine kürzlich durchgeführte Befragung von IT-Administratoren zeigt die Probleme derzeitiger Firewalls auf: Administratoren müssen sich sehr lange mit ihnen auseinandersetzen, um die für sie nötigen Informationen zu erhalten. Die derzeitigen Firewalls bieten keine adäquate Sicht in Bedrohungen und Netzwerk-Risiken an. Und: Sie sind so komplex, dass die vielen Funktionen gar nicht sinnvoll genutzt werden können.

Für die Netzwerk-Sicherheit bedeutet das noch einmal eine radikal neue Betrachtungsweise, denn sie muss:
• >> ermöglichen, dass Sicherheitssysteme zusammenarbeiten können
• >> einen vereinfachter und stromlinienförmiger Workflow schaffen und
• >> das enorme Datenvolumen sichten und nach Wichtigkeit identifizieren.

Problem 1: Komplexe Funktionen und mangelnde Integration von Sicherheitslösungen
Ursprünglich lieferten Firewalls basic Netzwerk-Pakete, die filterten und weiterleiteten, basierend auf Hosts, Ports und Protokollen. Die erzwangen quasi eine Grenze zwischen dem Netzwerk und dem Rest der Welt und patrouillierten an der Grenze. Sie waren effektiv darin, den Kontakt mit den Services auf den Computer und die Netzwerke zu limitieren, die Zugang zueinander haben mussten. Damit reduzierten sie auch die Angriffsfläche für Hacker und Schadsoftware von außen.

Die heutigen Gefahren haben sich aber auf die Bereiche verlagert, die Firewalls mit ihrer Funktionalität gar nicht schützen können: Sicherheitslücken in Apps und auf Servern, oder mit Hilfe von Emails oder Webseiten, Datenverluste und der Notwendigkeit, die Netzwerk-Performanz zu optimieren.

Natürlich hat sich auch das Können von Firewalls verbessert. Die Verschiebung der Bedrohungen von Ports und Netzwerkprotokollen zu Applikationen und dem Nutzer selbst hat eine neue Kategorie von Netzwerkschutz hervorgebracht, die so genannten Next-generation-Firewalls. Sie verfügen über tiefgreifende Überwachungsfunktionen für verschlüsselten wie unverschlüsselten Datenverkehr, Schutz vor Netzwerkeindringlingen, App-Kontrolle und nutzerbasierten Strategien. Die SysAdmins können VoIP Traffic oder CRM-Software über Streaming-Medien priorisieren oder Nutzer von peer-to-peer Datenaustausch-Applikationen blockieren oder identifizieren.

Problem 2: 60 Prozent von App-Traffic bleibt unidentifiziert laut Sophos-Umfrage
Diese Art der Kontrolle basiert auf der Fähigkeit der Firewall, Apps erfolgreich zu identifizieren mithilfe von Mustern und Signaturen. Doch manche Apps ändern ihre Muster permanent, um das Sicherheitssystem zu umgehen. Andere bleiben unentdeckt durch Verschlüsselung oder Maskierung zum Beispiel als Web-Browser. Die Signatur-Erkennung kann auch dann fehlschlagen, wenn eine App upgedated wird und das Traffic-Muster sich ändert.

Auch die next-gen Firewall kann den Traffic aus Applikationen größtenteils nicht einordnen und kontrollieren, weil die schlichtweg den App-Datenverkehr gar nicht erkennt. Der Traffic erscheint als HTTP, HTTPS, TLS oder anderen nicht hilfreichen Kategorien, die man dann in seinem App-Kontrollreport vorfindet.

Sophos führte kürzlich eine Umfrage in mittelgroßen Unternehmen durch, um herauszufinden, wie hoch der Anteil an Datenverkehr ist, der unidentifiziert und damit unkontrolliert bleibt. Fast 70 Prozent der Befragten setzen eine Next-gen-Firewall oder UTM mit App-Bewusstsein ein. Im Durchschnitt sind 60 Prozent des Traffic unerkannt. Mehr noch: viele Unternehmen gaben an, dass bis zu 90 Prozent ihres App-Traffic unidentifiziert bleibt.

Die Mehrheit der Befragten (82 Prozent) zeigte sich ernsthaft besorgt über diese Ergebnisse.

Die Studie von Sophos gibt aber noch mehr preis: Die Apps, die den Befragten am meisten Sorgen bereiteten, weil sie entweder eine große Sicherheitsschwachstelle sind oder gegen Vorschriften verstoßen könnten, durch unangemessenen oder illegalen Inhalt oder Bandbreitenverlust:
• >> Instant Messanger und Konferenz-Apps wie Skype und Team Viewer
• >> BitTorrent und andere peer-to-peer Clients
• >> Proxy und Tunnel Clients wie Ultrasurf, Hotspot Shield und Psiphon
• >> Spiele und deren Plattformen wie Steam
(Sophos: ra)

eingetragen: 13.01.18
Newsletterlauf: 20.02.18


Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • NTT Security warnt vor Deepfake-Angriffen

    Künftig ermöglichen Deepfakes Cyber-Angriffsszenarien in einer ganz neuen Dimension, warnt NTT Security. Da bisher keine ausgereiften technischen Abwehrmechanismen zur Verfügung stehen, müssen Unternehmen größte Vorsicht walten lassen. 2017 tauchten erstmals in größerem Stil Deepfake-Videos auf; vor allem gefälschte Porno-Videos mit Hollywoodstars wie Scarlett Johansson und Emma Watson verbreiteten sich rasch im Internet. Große Bekanntheit erlangten zudem die zahlreichen Deepfakes mit Nicolas Cage, in dem der Oscar-Preisträger nahezu in jedem Hollywoodstreifen zu sehen war. Und auch Politiker wurden von Deepfakes nicht verschont, etwa Angela Merkel, die in einer Rede plötzlich die Gesichtszüge von Donald Trump annimmt.

  • Neun Tipps, um den Computer abzusichern

    Hacker haben es auch auf die Computer in Schulen und von Schülern abgesehen. Denn hier sind teils sensible Daten wie Schulzeugnisse, Krankheiten oder Zugangsdaten zu Social Media- und E-Mail-Konten gespeichert. Lehrer und Eltern sind meist schlecht auf einen möglichen Cyberdiebstahl vorbereitet. Daher sollten auch sie ihre Hausaufgaben jetzt erledigen und die von den Kindern genutzten Computer absichern. Die Sicherheitsexperten von F5 geben neun Tipps, wie Computer am besten abgesichert werden können.

  • Zehn ultimative Anzeichen für Phishing-E-Mails

    Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? - Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: "probehalber" ist keine empfohlene Herangehensweise. Phishing-E-Mails können plump sein oder sehr raffiniert. Doch es gibt ein paar untrügliche Kennzeichen, was eine verdächtige E-Mail ausmacht. Sophos hat im Rahmen seines Phishing White Papers zehn Merkmale zusammengefasst, bei denen Nutzer hellhörig werden sollten.

  • SamSam-Angreifer schwer fassbar

    Seit zweieinhalb Jahren werden Unternehmen von einem Schädling terrorisiert, der in ihre Netzwerke eindringt und sämtliche Computer mit einer zerstörerischen Datenverschlüsselnden Malware infiziert: SamSam. Details über die Attacken, die Opfer, die Methoden und den Ursprung dieser Malware sind seitdem nur schwer aufzudecken. Eines ist aber gewiss: Durch das Erpressen hoher Lösegelder von einer wohl recht kleinen Opfergruppe, die nur sehr widerwillig Einblicke in ihr Unglück gab, bleiben die SamSam-Angreifer schwer fassbar - häuften aber ein geschätztes Vermögen von rund 5,9 Millionen US-Dollar an.

  • Multiple Faktoren schützen Identitäten

    Auf 3,33 Millionen Euro belaufen sich laut der Studie "Cost of a Data Breach 2018" des Ponemon-Instituts die durchschnittlichen Kosten einer Datenpanne - Tendenz weiter steigend. Verlorene Geschäftschancen, Wiederherstellung aufgewendeter Arbeitsstunden und negative Auswirkungen auf die Reputation zählen zu den Kostentreibern. Verstöße gegen die Datensicherheit finden täglich statt, lassen sich zunehmend schlechter erkennen und somit schwerer verhindern. Mit jedem erbeuteten Datensatz verdienen Hacker bares Geld, zerstören unternehmerische Existenzen und bescheren der Weltwirtschaft empfindliche Einbußen: Bitkom beziffert allein die jährlichen Schäden der deutschen Wirtschaft auf 55 Milliarden Euro.