Zum Inhalt springen

Sicherheitsleck Außendienstmitarbeiter

Autor: Redaktion connect-professional • 25.4.2008 • ca. 2:10 Min

Inhalt
  1. P2P-Netze - eine Fundgrube für Datenspione
  2. Die Wahl des Netzwerkes
  3. Sicherheitsleck Außendienstmitarbeiter

Seinen Test begann Avi Baumstein mit gut gewählten Suchbegriffen, da Gnutella nur Suchen nach Dateinamen zulässt. Schon die erste Suche verlief »vielversprechend«: Einer der Treffer betraf beispielsweise einen »internen Auditplan«. Mit der Funktion »Rechner Durchsuchen« drang der Sicherheitsspezialist daraufhin noch tiefer in das Innenleben dieses Rechners ein. Dabei machte er eine fette Beute an vertraulichen Dokumenten. Bei einem anderen Versuch stieß er auf eine ganze Seite von privaten Unterlagen – alle mit der gleichen IP-Adresse. Baumstein war hier über den Rechner eines sogenannten »Information Concentrators« gestolpert, der systematisch das Netz nach solchen privaten Unterlagen durchforstet. In der Regel handelt es sich dabei um Personen, die diese Datensätze beispielsweise zum Identitätsdiebstahl nutzen. Nach einigen weiteren Versuchen konnte Baumstein einen allgemeinen Trend feststellen. Vor allem Firmenunterlagen kamen häufig von Rechnern kleinerer Firmen – teilweise Zulieferer für Großfirmen. Größere Unternehmen haben in aller Regel ein umfassendes Sicherheitssystem, das entweder P2P-Programme von Haus aus ausschließt oder aber zumindest deren Datenverkehr kontrolliert. Das Notebook eines Außendienstmitarbeiters oder die Rechner eines kleinen Zuliefererbetriebes befinden sich jedoch oft außerhalb der Reichweite des Firmennetzes und damit außerhalb des Sicherheitssystems.

Viele P2P-Programme verbergen sich
Die Möglichkeiten der Sicherung eines Unternehmens gegen unerwünschten Datenverkehr in P2P-Programmen sind nach wie vor recht begrenzt. Auf dem Markt gibt es beispielsweise Produkte von Audible Magic, Cisco, Cymphonix, FaceTime oder St. Bernard Software, die dem IT-Administrator die Möglichkeit geben, die Verbindungen von P2P-Netzwerken einzuschränken und zu überwachen. Diese Programme sind darauf spezialisiert, jeden Nutzer zu registrieren, der die Regeln bricht. Allerdings verbergen P2P-Programme oft ihr Vorhandensein, denn in vielen Fällen kann das System nicht unterscheiden, ob es sich bei der Bandbreitenbelegung um eine normale Browser-Tätigkeit handelt oder um ein P2P-Programm, das sich als solche tarnt. Eine Möglichkeit, die allerdings mehr an Symptombekämpfung erinnert, ist die Überprüfung der P2P-Netze auf vertrauliche Daten der eigenen Firma. Die Suche nach diesen Daten ist nicht nur eine mühselige Angelegenheit, sondern beruht zudem ausschließlich auf einem »Ja-nein«-System (Treffer – Nichttreffer). Erschwert wird die Methode zusätzlich noch durch die Einschränkung in P2P-Programmen, jeweils nur einen P2P-Client zum gleichen Zeitpunkt zuzulassen. Manche Sicherheitsservice-Anbieter übernehmen solche systematischen Durchsuchungen, werden aber auch von der eingeschränkten Sicht in die Netzwerke behindert. Als weitere Option zur Schadensbegrenzung bietet sich in den USA das Unternehmen Tiversa an, das einen proprietären Algorithmus entwickelt hat, um P2P-Netzwerke in Echtzeit zu überprüfen. Tiversas Technik beruht auf der Einführung von eigenen Knotenpunkten in die bekannten P2P Netzwerke wie Gnutella, eDonkey, FastTrack und WinMX, wodurch die Daten eingesehen werden können, die durch diese Knotenpunkte laufen. Mit den gesammelten Daten bietet das Unternehmen seinen Kunden ein umfassendes P2P-Monitoring zusammen mit einer Risikoabschätzung. Der Kundenkreis Tiversas reicht von Investmentbanken und Kreditkartenanbietern bis hin zu staatlichen Organisationen. Zusammenfassend lässt sich sagen, dass P2P-Programme inzwischen zu einer der gefährlichsten Sicherheitsbedrohungen im Netz zählen und die Sicherheitsabteilungen jedes Unternehmens den darüber laufenden Datenverkehr wortwörtlich im Blick behalten sollten.

Cecilia Kraus ist freie Journalistin in Feldkirchen-Westerham