SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

SSL SicherheitEin derzeit heiß diskutiertes Thema: die Sache mit den vertraulichen Informationen im Internet. Wie kann man sicher gehen, dass Informationen sicher und geheim übertragen werden, speziell mit den aktuellen Entwicklungen, wo fast täglich neue Angriffe oder Datendiebstahlfälle bekannt werden? 

Die aktuellste Schwachstelle ist die mit dem nett klingenden Kürzel Poodle. Doch der Name trügt, die Schwachstelle betrifft eine große Mehrheit an Browsern, Servern und Verbindungen und hat dazu geführt, dass viele Kunden und Unternehmen verunsichert sind, was ihre Sicherheit betrifft.

Um zu zeigen, wie es in Deutschland allgemein um die SSL Sicherheit steht, haben wir einige wichtige Fakten zusammengetragen. Und damit Sie nach dem Lesen dieses Blogs als vorbildliches Beispiel herausstechen können, haben wir Tipps zusammengestellt, wie man sich besser schützen kann. Mehr zusätzliche Details finden Sie auch in unserem letzten Blog-Eintrag über die Poodle-Schwachstelle.

Für diesen Bericht haben wir die Konfigurationen von den am häufigsten aufgerufenen deutschen Websites analysiert, Seiten die zu den Top 1 Millionen zählen (Quelle: Alexa [1] and [2]).

Die daraus resultierenden Ergebnisse geben einen interessanten Einblick in das Sicherheitsverhalten deutscher Websites und über das wirkliche Niveau an Sicherheit, das diese Websites schützt.

Kurz gesagt steht es so mit der Sicherheit: Die sichersten Protokolle werden am allerwenigsten genutzt.

Unter den analysierten Websites scheint es, als wäre nur eine kleine Anzahl an Seiten mit einem SSL-Zertifikat gesichert.  

SSL Sicherheit Klein

Unsere Recherche zeigt auch, dass die Seiten, die gesichert sind, die zwei sichersten Protokolle, TLS 1.1 und TLS 1.2, nur wenig nutzen.

SSL Sicherheit 2 Klein

Dies verspricht noch mehr Grund zur Sorge, wenn man bedenkt, dass SSL schon lange als wichtiger Bestandteil von Sicherheitsvorkehrungen zählt, aber nur voll wirken kann, wenn es richtig konfiguriert ist. Leider zeigt die Recherche, dass dies noch lang nicht der Fall ist!

In Hinblick auf die Poodle Schwachstelle wird deutlich klar, warum man das TLS 1.0, 1.1 und 1.2 Protokoll nutzen, und die SSL Protokolle deaktivieren sollte.

Noch ein weiteres Problem: Die HSTS Sicherheitsklausel und OCSP Stapling sind selten aktiviert!

Die Studie zeigt, dass OCSP nur sehr selten aktiviert ist, und HSTS sogar noch seltener. HSTS, ein Protokoll das entwickelt wurde um Nutzer dazu zu zwingen, Websites nur über HTTPS zu besuchen, blockiert zusätzlich ‚Mittelmann‘ Attacken, die den Kommunikationsfluss zwischen zwei Parteien ausspionieren.

Aktives HSTS und OCSP Stapling führen schon an sich zu einer besseren Leistung, wenn der Status des Zertifikats geprüft wird. Aber sie sind auch mit die wichtigsten Komponenten von Serversicherheit.  

SSL Sicherheit 3 Klein

Nun stellt sich die Frage – wie können Sie ihre Kundendaten am besten schützen?

Um sicher zu gehen, dass Kundeninformationen vertraulich und sicher bleiben, muss sowohl die Verbindung als auch der Server mit einer starken Verschlüsselung geschützt werden.

Unser kostenloser SSL Konfigurations-Checker macht es Ihnen einfach Ihre Sicherheit zu überprüfen, indem er:

  • Prüft welche Cypher Suites genutzt werden 
  • Checkt ob HSTS aktiviert ist 
  • Tipps gibt, wie Schwachstellen und Konfigurationsfehler vermieden werden können. 

Nehmen Sie die Sicherheit von Ihren Verbindungen und Servern selbst in die Hand.

www.globalsign.com


[1] Alexa ist eine Firma im Besitz der Amazon Gruppe, die Statistiken über Traffic im Internet herausgibt. In unserer Recherche waren unter anderen 68776 deutsche Seiten vertreten.

[2] Die Datenanalyse wurde Q1 2014 durchgeführt.  

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security