VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

SSL SicherheitEin derzeit heiß diskutiertes Thema: die Sache mit den vertraulichen Informationen im Internet. Wie kann man sicher gehen, dass Informationen sicher und geheim übertragen werden, speziell mit den aktuellen Entwicklungen, wo fast täglich neue Angriffe oder Datendiebstahlfälle bekannt werden? 

Die aktuellste Schwachstelle ist die mit dem nett klingenden Kürzel Poodle. Doch der Name trügt, die Schwachstelle betrifft eine große Mehrheit an Browsern, Servern und Verbindungen und hat dazu geführt, dass viele Kunden und Unternehmen verunsichert sind, was ihre Sicherheit betrifft.

Um zu zeigen, wie es in Deutschland allgemein um die SSL Sicherheit steht, haben wir einige wichtige Fakten zusammengetragen. Und damit Sie nach dem Lesen dieses Blogs als vorbildliches Beispiel herausstechen können, haben wir Tipps zusammengestellt, wie man sich besser schützen kann. Mehr zusätzliche Details finden Sie auch in unserem letzten Blog-Eintrag über die Poodle-Schwachstelle.

Für diesen Bericht haben wir die Konfigurationen von den am häufigsten aufgerufenen deutschen Websites analysiert, Seiten die zu den Top 1 Millionen zählen (Quelle: Alexa [1] and [2]).

Die daraus resultierenden Ergebnisse geben einen interessanten Einblick in das Sicherheitsverhalten deutscher Websites und über das wirkliche Niveau an Sicherheit, das diese Websites schützt.

Kurz gesagt steht es so mit der Sicherheit: Die sichersten Protokolle werden am allerwenigsten genutzt.

Unter den analysierten Websites scheint es, als wäre nur eine kleine Anzahl an Seiten mit einem SSL-Zertifikat gesichert.  

SSL Sicherheit Klein

Unsere Recherche zeigt auch, dass die Seiten, die gesichert sind, die zwei sichersten Protokolle, TLS 1.1 und TLS 1.2, nur wenig nutzen.

SSL Sicherheit 2 Klein

Dies verspricht noch mehr Grund zur Sorge, wenn man bedenkt, dass SSL schon lange als wichtiger Bestandteil von Sicherheitsvorkehrungen zählt, aber nur voll wirken kann, wenn es richtig konfiguriert ist. Leider zeigt die Recherche, dass dies noch lang nicht der Fall ist!

In Hinblick auf die Poodle Schwachstelle wird deutlich klar, warum man das TLS 1.0, 1.1 und 1.2 Protokoll nutzen, und die SSL Protokolle deaktivieren sollte.

Noch ein weiteres Problem: Die HSTS Sicherheitsklausel und OCSP Stapling sind selten aktiviert!

Die Studie zeigt, dass OCSP nur sehr selten aktiviert ist, und HSTS sogar noch seltener. HSTS, ein Protokoll das entwickelt wurde um Nutzer dazu zu zwingen, Websites nur über HTTPS zu besuchen, blockiert zusätzlich ‚Mittelmann‘ Attacken, die den Kommunikationsfluss zwischen zwei Parteien ausspionieren.

Aktives HSTS und OCSP Stapling führen schon an sich zu einer besseren Leistung, wenn der Status des Zertifikats geprüft wird. Aber sie sind auch mit die wichtigsten Komponenten von Serversicherheit.  

SSL Sicherheit 3 Klein

Nun stellt sich die Frage – wie können Sie ihre Kundendaten am besten schützen?

Um sicher zu gehen, dass Kundeninformationen vertraulich und sicher bleiben, muss sowohl die Verbindung als auch der Server mit einer starken Verschlüsselung geschützt werden.

Unser kostenloser SSL Konfigurations-Checker macht es Ihnen einfach Ihre Sicherheit zu überprüfen, indem er:

  • Prüft welche Cypher Suites genutzt werden 
  • Checkt ob HSTS aktiviert ist 
  • Tipps gibt, wie Schwachstellen und Konfigurationsfehler vermieden werden können. 

Nehmen Sie die Sicherheit von Ihren Verbindungen und Servern selbst in die Hand.

www.globalsign.com


[1] Alexa ist eine Firma im Besitz der Amazon Gruppe, die Statistiken über Traffic im Internet herausgibt. In unserer Recherche waren unter anderen 68776 deutsche Seiten vertreten.

[2] Die Datenanalyse wurde Q1 2014 durchgeführt.  

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security