Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

SSL SicherheitEin derzeit heiß diskutiertes Thema: die Sache mit den vertraulichen Informationen im Internet. Wie kann man sicher gehen, dass Informationen sicher und geheim übertragen werden, speziell mit den aktuellen Entwicklungen, wo fast täglich neue Angriffe oder Datendiebstahlfälle bekannt werden? 

Die aktuellste Schwachstelle ist die mit dem nett klingenden Kürzel Poodle. Doch der Name trügt, die Schwachstelle betrifft eine große Mehrheit an Browsern, Servern und Verbindungen und hat dazu geführt, dass viele Kunden und Unternehmen verunsichert sind, was ihre Sicherheit betrifft.

Um zu zeigen, wie es in Deutschland allgemein um die SSL Sicherheit steht, haben wir einige wichtige Fakten zusammengetragen. Und damit Sie nach dem Lesen dieses Blogs als vorbildliches Beispiel herausstechen können, haben wir Tipps zusammengestellt, wie man sich besser schützen kann. Mehr zusätzliche Details finden Sie auch in unserem letzten Blog-Eintrag über die Poodle-Schwachstelle.

Für diesen Bericht haben wir die Konfigurationen von den am häufigsten aufgerufenen deutschen Websites analysiert, Seiten die zu den Top 1 Millionen zählen (Quelle: Alexa [1] and [2]).

Die daraus resultierenden Ergebnisse geben einen interessanten Einblick in das Sicherheitsverhalten deutscher Websites und über das wirkliche Niveau an Sicherheit, das diese Websites schützt.

Kurz gesagt steht es so mit der Sicherheit: Die sichersten Protokolle werden am allerwenigsten genutzt.

Unter den analysierten Websites scheint es, als wäre nur eine kleine Anzahl an Seiten mit einem SSL-Zertifikat gesichert.  

SSL Sicherheit Klein

Unsere Recherche zeigt auch, dass die Seiten, die gesichert sind, die zwei sichersten Protokolle, TLS 1.1 und TLS 1.2, nur wenig nutzen.

SSL Sicherheit 2 Klein

Dies verspricht noch mehr Grund zur Sorge, wenn man bedenkt, dass SSL schon lange als wichtiger Bestandteil von Sicherheitsvorkehrungen zählt, aber nur voll wirken kann, wenn es richtig konfiguriert ist. Leider zeigt die Recherche, dass dies noch lang nicht der Fall ist!

In Hinblick auf die Poodle Schwachstelle wird deutlich klar, warum man das TLS 1.0, 1.1 und 1.2 Protokoll nutzen, und die SSL Protokolle deaktivieren sollte.

Noch ein weiteres Problem: Die HSTS Sicherheitsklausel und OCSP Stapling sind selten aktiviert!

Die Studie zeigt, dass OCSP nur sehr selten aktiviert ist, und HSTS sogar noch seltener. HSTS, ein Protokoll das entwickelt wurde um Nutzer dazu zu zwingen, Websites nur über HTTPS zu besuchen, blockiert zusätzlich ‚Mittelmann‘ Attacken, die den Kommunikationsfluss zwischen zwei Parteien ausspionieren.

Aktives HSTS und OCSP Stapling führen schon an sich zu einer besseren Leistung, wenn der Status des Zertifikats geprüft wird. Aber sie sind auch mit die wichtigsten Komponenten von Serversicherheit.  

SSL Sicherheit 3 Klein

Nun stellt sich die Frage – wie können Sie ihre Kundendaten am besten schützen?

Um sicher zu gehen, dass Kundeninformationen vertraulich und sicher bleiben, muss sowohl die Verbindung als auch der Server mit einer starken Verschlüsselung geschützt werden.

Unser kostenloser SSL Konfigurations-Checker macht es Ihnen einfach Ihre Sicherheit zu überprüfen, indem er:

  • Prüft welche Cypher Suites genutzt werden 
  • Checkt ob HSTS aktiviert ist 
  • Tipps gibt, wie Schwachstellen und Konfigurationsfehler vermieden werden können. 

Nehmen Sie die Sicherheit von Ihren Verbindungen und Servern selbst in die Hand.

www.globalsign.com


[1] Alexa ist eine Firma im Besitz der Amazon Gruppe, die Statistiken über Traffic im Internet herausgibt. In unserer Recherche waren unter anderen 68776 deutsche Seiten vertreten.

[2] Die Datenanalyse wurde Q1 2014 durchgeführt.  

GRID LIST
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security