Vor über 30 Jahren ging die erste Webseite online – heute besteht das WWW aus rund 1,8 Mrd. Internetseiten. Was hat sich in Sachen Sicherheit in den letzten drei Jahrzehnten getan? Und wo besteht heute noch Handlungsbedarf?
Der Markt für DNS-Sicherheit wird weiter wachsen, da Unternehmen langfristige Lösungen benötigen, um Remote-Arbeit und den Zugriff auf Cloud- sicher bereitstellen zu können.
Das Internet ist aus unserem Alltag nicht mehr wegzudenken. Es dient uns als Wissens- und Informationsquelle und bildete während der Pandemie einen wichtigen Grundpfeiler digitaler Kommunikation. Umso wichtiger ist es, das alles, was mit dem World Wide Web zu tun hat, geschützt ist; ob Webauftritte, Server oder Netzwerk-Infrastrukturen. Gerade in Zeiten, in denen die Cyberkriminalitätsrate stetig steigt. Vielen Bereiche des Internets sind allerdings noch ungeschützt –die Protokolle und Technologien stammen zum Teil noch aus den Anfangstagen, als Sicherheit noch eine untergeordnete Rolle spielte.
HTTPS als Bilderbuchbeispiel
Eine Website ist in der Regel ein Ort, an dem ein Betreiber Inhalte hostet, mit denen andere Personen interagieren. Jede Interaktion mit einer Website wird über das Internet übertragen. Seit der Einführung im Jahr 1991 folgen Webseiten dem ungesicherten HTTP-Standard. Das Problem: Das Transferprotokoll kümmerte sich als Application Layer Protocol bis dato lediglich um die Sichtbarkeit von Inhalten in Form von Klartext – nicht aber um die Absicherung und Verschlüsselung des Datentransports vom Client zum Server. Durch fehlende Secure Soket Layer (SSL) war HTTP unsicher und machte folglich alle Organisationen, die den Standard nutzten, angreifbar: Jeder, der in der Lage ist, auf diesen Datenverkehr zuzugreifen, konnte den Inhalt sehen.
Heute hat sich der sichere HTTPS-Standard durchgesetzt: Dieser verschlüsselt die Verbindung zwischen Webserver und Browser mit Hilfe von SSL-/TLS-Zertifikaten und ist heute nicht mehr wegzudenken. Die Entwicklung ist eine der größten Veränderungen der Sicherheit in den letzten 30 Jahren und ein leuchtendes Beispiel dafür, wie Schwachstellen aus der Anfangszeit des Webs nachhaltig behoben werden können. Es geht allerdings auch anders.
Universelle Verschlüsselungsstandards noch im Entwicklungsstadium
Es existieren weiterhin unverschlüsselte Technologien aus den Anfangstagen des Internets, als Sicherheit noch nicht von Anfang an mitgedacht wurde. Der wohl prominentesten begegnen wir täglich im Netz: DNS-Abfragen. Das Domain Name System (DNS) ist das Adressbuch des Internets. Sobald User eine Anfrage an eine Website stellen, etwa „cloudcomputing-insider.de“, fragt der Browser einen DNS-Resolver nach der IP-Adresse der angefragten Seite.
Das Problem: Sowohl die DNS-Abfrage als auch die Antwort darauf ist meist ungeschützt. So können angesteuerte Webseiten und Domains einfach manipuliert, nachverfolgt und protokolliert werden. Das Sammelsurium solch DNS-zentrierter Angriffszenarien bezeichnet man als Spoofing: In der DNS-Namensauflösung wird die IP-Adresse der Ziel-Domain manipuliert. Das Endgerät greift dann auf eine gefälschte IP zu und der Datenverkehr wird auf den Server des „bösartigen“ Hosts umgeleitet. Der kann das Endgerät mit Malware infizieren oder auf vertrauliche Daten zugreifen.
Weit verbreitete DNS-Verschlüsselung würde Nutzern mehr Privatsphäre und Sicherheit verschaffen. So stehen aktuell verschiedene Lösungsansätze zur Debatte, etwa DNS over TLS (DoT) und DNS over HTTPS (DoH). DoT-Standards betten die ursprüngliche DNS-Nachricht direkt in den sicheren TLS-Kanal ein, anstatt HTTPS zu nutzen. Von außen lässt sich dann der abgefragte Name weder feststellen noch ändern. Der DoH-Standard wurde unter anderem entwickelt, damit Webanwendungen über vorhandene Browser-APIs auf das DNS zugreifen können. Hierzu läuft der DNS-Verkehr über verschlüsselten HTTPS-Verbindung zu DoH-Resolvern. Der DoH-Protokollstandard versteckt dabei den eigentlichen HTTPS-Verkehr und bewahrt ihn vor Manipulation von außen – wie ein Schutzschild. DoT und DoH sind zwar wichtig, aber noch relativ neu und werden noch nicht universell eingesetzt.
eBook zum Thema
Attacken und Ausfälle
Cloud-Sicherheit im „New Normal“
eBook Cloud-Sicherheit im „New Normal“
(Bildquelle: CloudComputing-Insider)
Die Bedeutung der Cloud-Services ist noch weiter angestiegen. Dieser Wandel bei der Cloud-Nutzung wird zum großen Teil auch nach der Corona-Pandemie bestehen bleiben. Der Bedarf an weiterer Cloud-Sicherheit besteht deshalb langfristig. Dieses eBook behandelt die folgenden Themen: # Bedarf für eine neue Cloud-Sicherheit # Cloud-Attacken und -Ausfälle und ihre Folgen # Neue Security-Konzepte für die Cloud
Browser sind die Grundlage einer jeden Suchanfrage im Internet. Umso wichtiger ist es, sie zu schützen. Das gilt für Privataktivitäten wie für den Gebrauch in Unternehmen, insbesondere da immer mehr Anwendungen für Unternehmensnutzer aus dem Browser heraus bedient werden.
Um Sicherheit bei der Browser-Nutzung zu gewährleisten, können sich User verschiedener Standards bedienen. Der vollständigste darunter ist die Browser-Isolierung. Das Kernkonzept hierbei ist Sicherheit durch physische Isolation; es wird eine „Lücke“ zwischen dem Webbrowser und dem Endgerät bzw. Unternehmensnetzwerk geschaffen. Diese Lücke sichert gegen Browser-zentrierte Attacken, der Browser ist faktisch außer Reichweite der Angreifer.
Web-Gateways, Firewalls oder Antivirensoftware basieren lediglich auf bereits bekannten Bedrohungsmustern oder Signaturen. Im Gegensatz dazu beruht eine vollständige Isolation des Browsers auf dem Zero-Trust-Ansatz. Diese Abkapselung kann entweder lokal oder remote durchgeführt werden. Durch die lokale Isolierung wird das Risiko einfach vom Endpunkt an einen anderen Standort verlagert, ohne das eigentliche Risiko zu beseitigen. Cloud-basierte Isolierung trennt das Unternehmensnetzwerk oder das Gerät des Endbenutzers und ermöglicht gleichzeitig vollständige IT-Kontroll- und Compliance-Lösungen.
Auch wenn die Browser-Isolierung eine Trennung vorsieht, sollten Sicherheitsstandards an sich nicht isoliert voneinander betrachtet werden. Sofern miteinander kompatibel, sollten Nutzer alles daran setzen, ihre Aktivitäten so sicher wie möglich zu gestalten – das bedeutet auch, Standards miteinander zu kombinieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wohin entwickelt sich die Internetsicherheit in den nächsten Jahren?
Das Internet ist einer der zentralsten Bestandteile unseres Lebens geworden. Dennoch offenbart sich durch die steigende Abhängigkeit auch die Schwachstelle dieser globalen Ressource: Sie wurde zu lange ohne Sicherheitsgedanken entwickelt.
Heutzutage muss alles, was mit dem Internet verbunden wird, über aktive Sicherheitsstandards verfügen. Baut man diese nachträglich ein, ist es oftmals schon zu spät. Durch Cloud Computing in globalen Netzwerken lassen sich Sicherheit, Datenschutz, Leistung und Zuverlässigkeit auf elegante Weise miteinander verbinden. Je mehr Menschen sich dem Netz anschließen, desto sicherer und performanter wird es für alle
* Der Autor Stefan Henke ist Head of DACH bei Cloudflare, dem Unternehmen für Internet-Infrastruktur und Sicherheit. Zuvor war er für Symantec und Veritas tätig. Seit August 2018 konzentriert sich Henke darauf, Cloudflares Mission – die weltweite Verbesserung des Internets – in Deutschland, Österreich und der Schweiz voranzutreiben.