Monitoring gefährdet die Sicherheit Ihres Unternehmens

Es gibt in der IT-Sicherheit Ansätze, die sich gegenseitig widersprechen. Vor einem eklatanten Beispiel für so einen Widerspruch warnte kürzlich das US-CERT: HTTPS-Interception. Hier stoßen zwei diametral entgegengesetzte Herangehensweisen aufeinander.

Auf der einen Seite stehen diejenigen, die die Kommunikation zwischen zwei beliebigen Teilnehmern sichern wollen. Dabei wird die Verbindung mit TLS (früher SSL) verschlüsselt. Zwischen Webserver und Browser nennt sich das HTTPS. Klartext gibt es nur an den Enden, dazwischen sind die Daten verschlüsselt, und Punkt. Auf der anderen Seite stehen diejenigen, die die Sicherheit von Unternehmensnetzen verantworten. Die wollen alle Inhalte kontrollieren, bevor sie in das Unternehmensnetzwerk hereingelassen werden. Verschlüsselte Verbindungen verhindern das. Über verschlüsselte Verbindungen können Schadprogramme unbemerkt ins Netz kommen. HTTPS verhindert zentrale Kontrollen an der Pforte.

Statt dessen muss jedes einzelne Endgerät separat geschützt werden – ein ungleich höherer Aufwand. Die Lösung: Geräte, die HTTPS-Verbindungen knacken. Diese bringen jedoch neue Probleme mit sich. Zum einen sind sie den grundsätzlichen Sicherheitsarchitekten des Internet ein Dorn im Auge. Diese haben wenig Verständnis für das Monitoring und arbeiten bereits daran, das Knacken zu erschweren. Zum anderen haben Untersuchungen gezeigt, dass Monitoring-Lösungen, die HTTPS knacken, den Schaden, den sie dabei unweigerlich anrichten, nicht vollständig reparieren. Wer eine Lösungen nutzt, die HTTPS knackt, muss sicherstellen, dass die Lösung die Zertifikate der verschlüsselten Transportschicht richtig überprüft.

Leider ist das nicht immer der Fall. Auch Fehlermeldungen und Warnungen kommen nicht immer beim Benutzer an. So wird die Sicherheit geschwächt statt gestärkt. Ich finde das ganze ohnehin absurd! Niemand käme auf die Idee, einen Safe zu kaufen und dann zwecks Inspektion einen Bankräuber zu engagieren um den Safe zu knacken. Wir brauchen dringend Monitoring-Lösungen, die mit den geltenden Sicherheits-Standards konform gehen statt sie zu brechen.