- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

60 Prozent von App-Traffic bleibt unidentifiziert


Kein Radar für App-Traffic: die Probleme von Firewalls
App-Traffic stellt auch für die Firewalls der neuen Generation ein großes Problem dar

- Anzeigen -





Die Entwicklung von Firewalls steht vor ganz neuen Herausforderungen. Verschiebungen in der Bedrohungslandschaft, ein dramatischer Anstieg in Anzahl und Komplexität von Technologien, mit denen System-Administratoren sich auseinandersetzen müssen, und nicht zu vergessen: eine Flut an Daten. Die modernen Firewalls können zwar heute weitaus mehr, doch auch viele sogenannte Next-Gen-Lösungen haben eine Problem: App-Traffic.

Eine kürzlich durchgeführte Befragung von IT-Administratoren zeigt die Probleme derzeitiger Firewalls auf: Administratoren müssen sich sehr lange mit ihnen auseinandersetzen, um die für sie nötigen Informationen zu erhalten. Die derzeitigen Firewalls bieten keine adäquate Sicht in Bedrohungen und Netzwerk-Risiken an. Und: Sie sind so komplex, dass die vielen Funktionen gar nicht sinnvoll genutzt werden können.

Für die Netzwerk-Sicherheit bedeutet das noch einmal eine radikal neue Betrachtungsweise, denn sie muss:
• >> ermöglichen, dass Sicherheitssysteme zusammenarbeiten können
• >> einen vereinfachter und stromlinienförmiger Workflow schaffen und
• >> das enorme Datenvolumen sichten und nach Wichtigkeit identifizieren.

Problem 1: Komplexe Funktionen und mangelnde Integration von Sicherheitslösungen
Ursprünglich lieferten Firewalls basic Netzwerk-Pakete, die filterten und weiterleiteten, basierend auf Hosts, Ports und Protokollen. Die erzwangen quasi eine Grenze zwischen dem Netzwerk und dem Rest der Welt und patrouillierten an der Grenze. Sie waren effektiv darin, den Kontakt mit den Services auf den Computer und die Netzwerke zu limitieren, die Zugang zueinander haben mussten. Damit reduzierten sie auch die Angriffsfläche für Hacker und Schadsoftware von außen.

Die heutigen Gefahren haben sich aber auf die Bereiche verlagert, die Firewalls mit ihrer Funktionalität gar nicht schützen können: Sicherheitslücken in Apps und auf Servern, oder mit Hilfe von Emails oder Webseiten, Datenverluste und der Notwendigkeit, die Netzwerk-Performanz zu optimieren.

Natürlich hat sich auch das Können von Firewalls verbessert. Die Verschiebung der Bedrohungen von Ports und Netzwerkprotokollen zu Applikationen und dem Nutzer selbst hat eine neue Kategorie von Netzwerkschutz hervorgebracht, die so genannten Next-generation-Firewalls. Sie verfügen über tiefgreifende Überwachungsfunktionen für verschlüsselten wie unverschlüsselten Datenverkehr, Schutz vor Netzwerkeindringlingen, App-Kontrolle und nutzerbasierten Strategien. Die SysAdmins können VoIP Traffic oder CRM-Software über Streaming-Medien priorisieren oder Nutzer von peer-to-peer Datenaustausch-Applikationen blockieren oder identifizieren.

Problem 2: 60 Prozent von App-Traffic bleibt unidentifiziert laut Sophos-Umfrage
Diese Art der Kontrolle basiert auf der Fähigkeit der Firewall, Apps erfolgreich zu identifizieren mithilfe von Mustern und Signaturen. Doch manche Apps ändern ihre Muster permanent, um das Sicherheitssystem zu umgehen. Andere bleiben unentdeckt durch Verschlüsselung oder Maskierung zum Beispiel als Web-Browser. Die Signatur-Erkennung kann auch dann fehlschlagen, wenn eine App upgedated wird und das Traffic-Muster sich ändert.

Auch die next-gen Firewall kann den Traffic aus Applikationen größtenteils nicht einordnen und kontrollieren, weil die schlichtweg den App-Datenverkehr gar nicht erkennt. Der Traffic erscheint als HTTP, HTTPS, TLS oder anderen nicht hilfreichen Kategorien, die man dann in seinem App-Kontrollreport vorfindet.

Sophos führte kürzlich eine Umfrage in mittelgroßen Unternehmen durch, um herauszufinden, wie hoch der Anteil an Datenverkehr ist, der unidentifiziert und damit unkontrolliert bleibt. Fast 70 Prozent der Befragten setzen eine Next-gen-Firewall oder UTM mit App-Bewusstsein ein. Im Durchschnitt sind 60 Prozent des Traffic unerkannt. Mehr noch: viele Unternehmen gaben an, dass bis zu 90 Prozent ihres App-Traffic unidentifiziert bleibt.

Die Mehrheit der Befragten (82 Prozent) zeigte sich ernsthaft besorgt über diese Ergebnisse.

Die Studie von Sophos gibt aber noch mehr preis: Die Apps, die den Befragten am meisten Sorgen bereiteten, weil sie entweder eine große Sicherheitsschwachstelle sind oder gegen Vorschriften verstoßen könnten, durch unangemessenen oder illegalen Inhalt oder Bandbreitenverlust:
• >> Instant Messanger und Konferenz-Apps wie Skype und Team Viewer
• >> BitTorrent und andere peer-to-peer Clients
• >> Proxy und Tunnel Clients wie Ultrasurf, Hotspot Shield und Psiphon
• >> Spiele und deren Plattformen wie Steam
(Sophos: ra)

eingetragen: 13.01.18
Newsletterlauf: 20.02.18


Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Heimtückische Cybereinbruchsmethode

    Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen Cybereinbruchsmethode. Dabei schmuggeln die Bankräuber ein Gerät, das von ihnen komplett kontrollierbar ist, in das Gebäude der anvisierten Finanzorganisation und verbinden es anschließend mit dem Unternehmensnetzwerk. Diese Art des digitalen Einbruchs machten die Experten von Kaspersky Lab anlässlich nötiger Vorfallreaktionsuntersuchungen (Incident-Response-Untersuchungen) bei mindestens acht Fällen in Osteuropa zwischen 2017 und 2018 ausfindig. Die Beute beziehungsweise die geschätzten Verluste liegen in zweistelliger Millionenhöhe.

  • Cyberangriffe und Bedrohungen von innen

    Die digitale Infrastruktur von Unternehmen ist aufgrund ständig neu aufkommender Schwachstellen und Bedrohungen zahlreichen Gefahren ausgesetzt. In den Medien wird zum Thema IT-Sicherheit häufig über tatsächliche und theoretische Hackerangriffe in Form von Katastrophenszenarien und von Schäden in Millionenhöhe berichtet. Auch Constanze Kurz und Frank Rieger beleuchten in ihrem neuen Buch "Cyberwar" Gefahren und Bedrohungen, denen die digitalisierte Gesellschaft ausgesetzt ist, sowie Möglichkeiten, IT-Infrastrukturen zu schützen. Dass im Bereich IT-Security Gefahr in Verzug ist, wissen wir aber nicht erst seit kurzem. Seit Jahren sehen wir: Digitale Angriffe durch Hacker sind von unterschiedlicher Komplexität. In den meisten Fällen werden verschiedene Angriffstechniken und Tricks kombiniert, um die vorhandenen Sicherheitssysteme auszuhebeln.

  • Die Konkurrenz schläft nicht, sie spioniert

    Jedes dritte kleine und mittlere Unternehmen in Deutschland war schon einmal von Wirtschaftsspionage oder Konkurrenzausspähung betroffen. Täter sind ausländische Staaten oder Konkurrenzunternehmen. Wissenschaftler-Team des Max-Planck Instituts für ausländisches und internationales Strafrecht (Freiburg) und des Fraunhofer Instituts für System- und Innovationsforschung (Karlsruhe) stellt europaweite Untersuchung vor. Gesetzlicher Rahmen in Deutschland nicht mehr zeitgemäß Nicht nur die Global Player können Opfer sein - auch jedes dritte kleine und mittlere Unternehmen (KMU) in Deutschland war in der Vergangenheit schon von Wirtschaftsspionage oder Konkurrenzausspähung betroffen. Täter können ausländische Staaten, Wettbewerber oder die eigenen Mitarbeiter sein. Zwanzig Prozent der Unternehmen haben keine Strategien zur Entdeckung oder Abwehr von Angriffen auf ihr Know-how entwickelt und wären auf einen solchen Fall nicht vorbereitet. Das sind einige der Ergebnisse des Forschungsprojekts "Wirtschaftsspionage und Konkurrenzausspähung in Deutschland und Europa" (WISKOS), das ein Forschungsteam des Max-Planck-Instituts für ausländisches und internationales Strafrecht (MPICC) in Freiburg und des Fraunhofer-Instituts für System- und Innovationsforschung (Fraunhofer ISI) in Karlsruhe gemeinsam mit dem Bundeskriminalamt (BKA), dem Landeskriminalamt (LKA) Baden-Württemberg und der Sächsischen Hochschule der Polizei durchgeführt hat. Gefördert wurde das Projekt durch das Bundesministerium für Bildung und Forschung.

  • Schutz vor Man-in-the-Middle-Angriffen

    Bei der E-Mail-Verschlüsselung bewegt sich etwas: Die IETF hat mit MTA-STS einen neuen Standard zur Absicherung von Verbindungen zwischen Mailservern per TLS und Zertifikaten geschaffen. "Damit wird ein aktiver Schutz vor Man-in-the-Middle-Angriffen gewährleistet. Und das ist längst überfällig. Denn die E-Mail hinkt - verglichen mit anderen Kommunikationskanälen - schon lange in Sachen Verschlüsselung hinterher", begrüßt Christian Heutger, Geschäftsführer der PSW Group, die Entscheidung. Der IT-Sicherheitsexperte begründet: "Zwar ist eine Ende-zu-Ende-Verschlüsselung seit Jahren möglich, jedoch wird sie leider kaum genutzt. MTA-STS soll nun eine praktikable Möglichkeit bieten, auch den Transportweg zwischen Mailservern zu sichern."

  • Bessere Methoden für IAM und PAM

    Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen "BlackBox" verschanzen, die im Hintergrund sämtliche Sicherheitsvorkehrungen übernimmt. Ohne konzertierte Aktion wird es nicht gehen, und die betrifft Menschen, Prozesse und Technologien zu gleichen Teilen. Tatsächlich haben Identity und Access Management sowie das Privileged Access Management (abgekürzt IAM und PAM) einen großen Anteil an den Sicherheitsbemühungen eines Unternehmens. Das hat einen Grund. Privilegierte Konten betreffen die wichtigsten Daten einer Firma, Benutzer dieser Konten können auf höchst vertrauliche Informationen zugreifen. Es ist also entscheidend, dass wirklich nur die Nutzer auf genau die Daten zugreifen, die sie brauchen, um die mit ihrem Job verbundenen Aufgaben zu erledigen. Und nur auf diese Daten und nicht etwa auf sämtliche sensiblen Informationen eines Unternehmens. Erst das Zusammenspiel von übergreifender Governance, dementsprechenden Praktiken und Richtlinien, gewährleistet überhaupt mit Cyberangriffen Schritt halten zu können.