Gefahren aus den sozialen Netzwerken

File-Sharing-Anwendungen bergen Risiken

Interview mit Achim Kraus, Senior Consultant Strategic Accounts bei dem Sicherheitsanbieter Palo Alto Networks, über die Risiken von sozialen Netzwerken

Achim Kraus, Palo Alto Networks

Achim Kraus ist Consultant bei Palo Alto Networks.

IT-DIRECTOR: Sie haben kürzlich den neuen „Application Usage and Risk Report“ (AUR-Report) veröffentlicht. Dieser Report  analysiert  den Applikations-Netzwerkverkehr von weltweit mehr als 1.600 Unternehmen im Zeitraum von April bis November 2011. Was sind die neuesten Erkenntnisse?
A. Kraus: Mitarbeiter engagieren sich weltweit aktiver in sozialen Netzwerken – auch am Arbeitsplatz. Facebook-Apps, Social Plugins und Postings werden dreimal so häufig genutzt wie noch vor einem Jahr. Im November 2011 nahmen Social-Networking-Anwendungen 25 Prozent der gesamten Bandbreite ein – das ist ein Plus von 20 Prozent zum Oktober 2010. Besonders Facebook und Twitter werden in deutschen Unternehmensnetzwerken gern genutzt. Unternehmen müssen entscheiden, wie sie diese Technologien sicher auf ihren Netzwerken zur Verfügung stellen und dabei die Produktivität, die viele dieser Applikationen ermöglichen, erhalten können. Sie müssen dabei gleichzeitig ihre Unternehmensnetze und die Nutzer vor allen Bedrohungen schützen.
 
IT-DIRECTOR: Man hat kürzlich von Gefahren bei File-Sharing-Anwendungen gehört? Können Sie das bestätigen?
A. Kraus: Ja, ganz klar. File-Sharing-Anwendungen bergen Risiken. In Deutschland werden am häufigsten browserbasierte File-Sharing-Anwendungen wie Rapidshare und Megaupload verwendet, um Daten auszutauschen  – auf 97 Prozent der Unternehmensnetzwerke finden sich diese. Insgesamt haben wir 65 unterschiedliche browserbasierte Varianten identifiziert, durchschnittlich 13 bei jedem untersuchten Unternehmen. Im Report wird auch eine ganze Reihe von Risiken diesbezüglich untersucht, je nach Anwendung und Fall. Allerdings arbeiten die Applikationen aufgrund ihrer Ausweichtechniken oft unerkannt auf Unternehmensnetzwerken.
 
IT-DIRECTOR: Was können Unternehmen tun, um sich vor diesen Risiken zu schützen?
A. Kraus: Die Verantwortlichen sollten wissen, was im Unternehmensnetzwerk passiert, um daraus entsprechende Vorgehensweisen und Richtlinien abzuleiten. Viele Unternehmen haben eine komplette Sicherheitsstrategie basierend auf Technologien wie Firewall, Intrusion Prevention, Anti-Malware etc., doch die ursprüngliche Konzeptionierung und Anschaffung liegt oft Jahre zurück. Inzwischen hat sich aber die Technologie der Angreifer enorm weiterentwickelt, was ein Überdenken erforderlich macht. Erst wenn transparent ist, welche Anwendung in welcher Funktion zur Verarbeitung oder Übertragung von Inhalten stattfindet, kann der IT-Verantwortliche Risiken einschätzen und eine adäquate Entscheidung treffen und Risiken vermeiden.

IT-DIRECTOR: Wäre es nicht leichter, einfach die Anwendungen zu sperren? 
A. Kraus: Eine erste Reaktion ist in der Tat, möglichst das Risiko durch generelles Blocken des Zugriffs auf Anwendungsplattformen zu minimieren. Dies bewirkt doch häufig genau das Gegenteil. Die eigenen Mitarbeiter finden nämlich neue und kreative Wege, sich trotzdem Zugang zu Facebook,  Skype und Co. zu verschaffen und das mit Technologien, die noch schwerer zu kontrollieren sind. Unternehmen müssen sich heutzutage einfach Sicherheitsrisiken stellen – sei es in Bezug auf die Internetnutzung mit Social Media und Browser-based File Sharing oder bei der internen Kommunikation zwischen Netzwerkbereichen der teilweise mobilen Endbenutzer und Anwendungsserver. Ich rate immer, keinen Kompromiss zwischen Sicherheit, Leistungsfähigkeit und Administrierbarkeit einzugehen. Das gelingt nur, wenn eine neue Technologie wie die Next Generation Firewall zur Erkennung und Abwehr von aktuellen Bedrohungen geprüft und eingesetzt wird. So erreicht man Transparenz und positive Kontrolle durch eine vereinheitlichte Security Policy im Bezug auf Anwendungen, Benutzer und Inhalte in direktem Zusammenhang – anstatt nur über eine der drei Kriterien zu entscheiden.
 
IT-DIRECTOR: Wie sieht die Zukunft aus?

A. Kraus: Die Art des Datenverkehrs in Unternehmensnetzwerken ändert sich zunehmend. Webapplikationen, die auf den Standard-Port für HTTP Web Browsing TCP Port 80 zurückgreifen, generieren zum ersten Mal nur einen geringen Teil am gesamten Datenverkehr. Die 297 Anwendungen, die ausschließlich den TCP Port 80 und standardmäßig keinen anderen nutzen, bilden nur 25 Prozent aller Applikationen und 32 Prozent der Bandbreite. Ein Sicherheitskonzept, dass sich nur auf den Bereich Web Browsing konzentriert, kann demzufolge nur einen kleinen Teil des Datenverkehrs eines Unternehmens schützen. Das Fazit: nicht-webbasierter Datenverkehr ist wesentlich wichtiger als die meisten glauben und wird zukünftig eine Rolle spielen.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok