{"id":162809,"date":"2015-05-12T02:02:00","date_gmt":"2015-05-12T00:02:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=162809"},"modified":"2016-03-03T08:44:37","modified_gmt":"2016-03-03T07:44:37","slug":"https-schleust-malware-ins-unternehmen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/05\/12\/https-schleust-malware-ins-unternehmen\/","title":{"rendered":"HTTPS schleust Malware ins Unternehmen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Glaubt man momentan Google, Mozilla &amp; Co., ist eine <em>https:<\/em>-\u00dcbertragung der Stein der Weisen \u2013 wer das nicht kann, wird zuk\u00fcnftig abgestraft. Die Firma Dell warnt vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschl\u00fcsselter Schadcode ist von herk\u00f6mmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz.<\/p>\n<p><!--more--><\/p>\n<p>In der \u00d6ffentlichkeit gilt die verschl\u00fcsselte Kommunikation \u00fcber HTTPS als sicher. Banken und Online-Shops nutzen dieses Protokoll zum Austausch sensibler Daten, zum Beispiel f\u00fcr Zahlungsvorg\u00e4nge im Netz. Gefahren werden meist nur in Verbindung mit einem fehlenden oder falschen Einsatz von HTTPS gesehen. <\/p>\n<p>\"V\u00f6llig au\u00dfer Acht bleibt dabei, dass HTTPS selbst eine Gefahrenquelle darstellt, und zwar auch dann, wenn es richtig angewendet wurde\", erkl\u00e4rt Florian Malecki, International Product Marketing Director Network Security bei Dell. \"Gefahr droht n\u00e4mlich aus einer ganz anderen Richtung: Angreifer k\u00f6nnen \u00fcber HTTPS unerkannt Malware in ein Unternehmensnetz einschleusen. Das Problem ist, dass herk\u00f6mmliche Firewalls nicht in der Lage sind, die mit HTTPS verschl\u00fcsselte Malware zu identifizieren, und sie ungehindert passieren lassen.\" <\/p>\n<p>Dell hat in seinem j\u00e4hrlichen Sicherheitsbericht festgestellt, dass 2014 der mit HTTPS gesicherte Datenverkehr um 109 Prozent gewachsen ist. Entsprechend h\u00f6her ist das Risiko von Attacken, die sich solcher Verbindungen bedienen. Malware wie ZeroAccess, Poison Backdoor, BlackHole, Ransomware oder Kazy Trojan kann sich problemlos in SSL verstecken. Das daraus entstehende Risiko ist au\u00dferhalb von Expertenkreisen jedoch noch immer nur wenig bekannt. <\/p>\n<p>\"Die gr\u00f6\u00dfte Herausforderung ist hier meines Erachtens, dass sich Anwender der Gefahr \u00fcberhaupt nicht bewusst sind\", f\u00fchrt Malecki aus. \"Wir sprechen immer wieder mit Anwendern, die aus allen Wolken fallen, weil sie meinen, mit dem Einsatz von HTTPS auf der sicheren Seite zu sein. Nat\u00fcrlich ist das HTTPS-Protokoll f\u00fcr kritische Daten, wie sie etwa im Online-Banking anfallen, heute unverzichtbar. Aber HTTPS alleine reicht nicht: Anwender m\u00fcssen die mit HTTPS entstehende L\u00fccke durch Firewalls der n\u00e4chsten Generation absichern. Nur Systeme, die in der Lage sind, eine umfassende SSL-Inspektion vorzunehmen, die also auch die verschl\u00fcsselte Kommunikation auf Malware untersuchen k\u00f6nnen, bieten Schutz.\" <\/p>\n<p>Rund ein Sechstel der von diesen Systemen erkannten Malware nutzt bereits SSL. Das zeigt, dass diese Gefahr alles andere als nur theoretischer Natur ist. Das Problem, was ich allerdings sehe: Schlecht implementierte SSL-Inspektionsroutinen und fehlerhafte Zertifikate rei\u00dfen da weitere Sicherheitsl\u00fccken auf.<\/p>\n<p><strong>Links:<br \/><\/strong>Dell auf Twitter: <a href=\"http:\/\/twitter.com\/DellGmbH\" target=\"_blank\">http:\/\/twitter.com\/DellGmbH<\/a> <br \/>Dell Blog: www.dell.de\/d2dblog<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Glaubt man momentan Google, Mozilla &amp; Co., ist eine https:-\u00dcbertragung der Stein der Weisen \u2013 wer das nicht kann, wird zuk\u00fcnftig abgestraft. Die Firma Dell warnt vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschl\u00fcsselter Schadcode ist von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2015\/05\/12\/https-schleust-malware-ins-unternehmen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[4338,4328],"class_list":["post-162809","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-internet","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/162809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=162809"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/162809\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=162809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=162809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=162809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}