Zum dritten Mal hat Palo Alto Networks eine Studie durchgeführt, die untersucht, welche Applikationen in Firmennetzen zum Einsatz kommen, wie sie genutzt werden und welche Geschäftsrisiken damit verbunden sind. Die Ergebnisse zeigen deutlich: Traditionelle Sicherheitsprodukte sind damit überfordert, zuverlässig zu kontrollieren, welche Anwendungen in Unternehmensnetzwerken zum Einsatz kommen, und scheitern daran zu steuern, wie Mitarbeiter sie nutzen.
Alle sechs Monate untersucht Palo Alto Networks nach eigenen Angaben die Aktivitäten von mehr
als 900.000 Benutzern in den Firmennetzwerken von rund 60 großen Unternehmen aus unterschiedlichen
Branchen. Die Erkenntnisse aus der aktuellen Studie seien eindeutig: Obwohl jedes Unternehmen, das
an der Studie teilnahm, mit einer traditionellen Firewall ausgerüstet ist und 87 Prozent eine oder
mehrere zusätzliche Vorsichtsmaßnahmen wie Proxy, Intrusion-Prevention-Systeme oder URL-Filter
einsetzen, liefern die eingesetzten Sicherheitssysteme keine ausreichende Transparenz über die
eingesetzten Applikationen und sie können sie nicht kontrollieren.
Im Schnitt wurden sechs Peer-to-Peer-File-Sharing-Applikationen in fast allen getesteten
Unternehmen (92 Prozent) gefunden. In einigen Firmennetzwerken liefen mehr als 17 Varianten davon,
darunter Xunlei, Bit Torrent und Gnunet. Browser-basierende File-Sharing-Programme tauchten in 76
Prozent der Firmen in fünf verschiedenen Varianten auf. Die beliebtesten waren Yousendit, Mega
Upload und Mediaspace.
In fast allen Firmen ermöglichen es Anwendungen dem Benutzer, die Sicherheitskontrollen der
Unternehmensnetze zu umgehen (Public Proxies, Encrypted Tunnels, Remote Desktop Control).
Das Problem: Moderne Applikationen sind heutzutage standardmäßig so konzipiert, dass sie
unproblematisch durch die üblichen Sicherheitskontrollen der Firmennetze hindurchschlüpfen und
ungehindert Zugang erhalten. Die Analyse zeigt, dass mehr als die Hälfte von rund 500 einzelnen
Applikationen ungehindert und unerkannt Zugang ins Firmennetz erhielt oder aus dem Firmennetz
hinaus kommunizierte, indem sie Methoden wie Port Hopping einsetzt oder Port 80 und Port 443 nutzt,
die typischerweise für Web-Browsing oder SSL-Traffic vorgesehen sind. Die traditionellen
Sicherheitsmechanismen in den Netzen erkannten dies nicht.
Zusätzlich zu den Sicherheitsrisiken, die diese Programme in sich tragen, beanspruchen sie
erhebliche Bandbreite. Die Studie belegt, dass mehr als die Hälfte der Bandbreite von 28 Prozent
der Anwendungen im Firmennetz verbraucht wird. Davon gehörten die meisten zu den
Consumer-orientierten Programmen – sind also ohne jeglichen Nutzen für das Unternehmen.
"Speziell in diesen wirtschaftlich schwierigen Zeiten ist es fahrlässig, dass Unternehmen
Budgets für Sicherheitsprodukte verschwenden, die nicht funktionieren", moniert Lane Bess,
President and CEO of Palo Alto Networks. "Es ist offensichtlich, dass sich Anwendungen und
Bedrohungen im Laufe der Zeit gewandelt haben. Die traditionelle Firewall-Technik ist jedoch stehen
geblieben. Die Administratoren brauchen dringend eine Sicherheitsinfrastruktur, die mehr kann, als
stupide Ports und Protokolle zu überprüfen. Moderne Firewalls müssen Transparenz und Kontrolle über
die Anwendungen liefern, die im Netz laufen, damit sie das Unternehmensnetzwerk wirksam schützen
können."
"Wir haben eine identische Problemsituation auch in vielen deutschen Unternehmensnetzwerken",
bestätigt Torsten Scheuermann von Palo Alto Networks Deutschland. "Die Sicherheitsbedrohungen sind
dieselben und die Erkenntnisse aus unserer Studie haben demnach auch für Deutschland eine hohe
Relevanz."
Falscher Windows-Support stiehlt vertrauliche Daten
http://llschnuerer.cmpdm.de//sites/cz/articles/wurm_spricht_deutsch_conficker-virus_befaellt_viele_deutsche_firmenrechner:/2009005/31804035_ha_CZ.html?thes=">Wurm
spricht Deutsch: Conficker-Virus befällt viele deutsche Firmenrechner
http://llschnuerer.cmpdm.de//sites/cz/articles/neue_variante_von_conficker_ist_noch_tueckischer:/2009009/31850148_ha_CZ.html?thes=">Neue
Variante von Conficker ist noch tückischer
http://llschnuerer.cmpdm.de//sites/cz/articles/conficker_microsoft_setzt_250000_dollar_kopfgeld_aus:/2009008/31838967_ha_CZ.html?thes=">Conficker:
Microsoft setzt 250.000 Dollar Kopfgeld aus
http://llschnuerer.cmpdm.de//articles/regelmaessige_sicherung_von_systemen_bietet_mehr_sicherheit_vor_bedrohungen_wie_conficker:/2009002/31820633_ha_LL.html?thes=">Regelmäßige
Sicherung von Systemen bietet mehr Sicherheit vor Bedrohungen wie Conficker
http://llschnuerer.cmpdm.de//articles/f-secure_70_prozent_schaetzen_die_gefahren_bei_der_internet-nutzung_falsch_ein:/2009002/31838059_ha_LL.html?thes=">F-Secure:
70 Prozent schätzen die Gefahren bei der Internet-Nutzung falsch ein
Zusammenfassung der Studie: Die Studie "Application Usage and Risk Report" (Spring Edition 2009)
von Palo Alto Networks untersucht in mehr als 60 großen Unternehmen aus unterschiedlichen Branchen,
welche Anwendungen in den Unternehmensnetzwerken laufen und wie sie genutzt werden. Die aktuelle
Studie wurde zwischen August 2008 und Dezember 2008 durchgeführt und zeigt repräsentativ das
Verhalten von fast 900.000 Nutzern.
Die Studie zeigt deutlich, dass die Kontrolle der Anwendungen in Unternehmensnetzwerken
mangelhaft ist: Es laufen Applikationen, die Sicherheitskontrollen automatisch umgehen können, und
Mitarbeiter nutzen die Programme gezielt. Die meisten der eingesetzten Kontrollmechanismen sind
schlecht dafür gerüstet und kaum in der Lage, Transparenz und Kontrolle in den Unternehmensnetzen
zu gewährleisten.
Die komplette Studie steht im Internet zur Verfügung unter:
www.paloaltonetworks.com/literature/AUR_report0409.html
LANline/jos