8. März 2010 - Weitergabekontrolle

Damit Darknets nicht im Dunkeln bleiben

Illegale Tauschplattformen für Musik, Videos und Spiele sind nicht der einzige Grund, warum sich innerhalb des Internets Subnetze entwickeln. Über sogenannte Darknets können Datendiebe vertrauliche Informationen unerkannt aus einem Unternehmen zu schleusen. Doch auch ohne kriminelle Absichten können Darknets eine Gefahr für Netzwerk und Daten bedeuten. Informieren Sie die Mitarbeiter, warum die unerlaubte Teilnahme an Darknets gleich doppelt gefährlich ist und prüfen Sie die Umsetzung des Netzwerk-Monitorings.

damit-darknets-nicht-im-dunkeln-bleiben.jpeg
Darknets können Datendieben Tür und Tor öffnen (Bild: Thinkstock)

Darknet, das Netz im Netz

Eigentlich sind geschlossene Netze im Internet eine gute Idee, können doch auf diesem Weg Familien und Freude ihre Urlaubsbilder austauschen, ohne diese gleich für jedermann sichtbar im Internet zu veröffentlichen oder einem Online-Portal anzuvertrauen. Doch die als Darknet bezeichneten Subnetze haben auch ihre dunkle Seite.

So können sie auch genutzt werden, um urheberrechtlich geschütztes Material zu tauschen, ohne dass die Musik- oder Filmindustrie so einfach die Fährte aufnehmen kann. Damit nicht genug, könnten Darknets auch den Datendieben behilflich sein.

Mit Darknets ist die Netzwerkkontrolle unvollständig

Unternehmen, die ihre Netzwerkkontrolle auf die Überwachung von Web, E-Mail und Filetransfer mit FTP (File Transfer Protocol) beschränken, übersehen zahlreiche andere Kanäle, die im Internet zur Kommunikation genutzt werden können. Darunter sind Instant Messenger wie AOL Instant Messenger (AIM), Yahoo Messenger, Skype und Windows Live Messenger, aber auch die Darknets, die sich großer Beliebtheit erfreuen, insbesondere in Form von Tauschplattformen.

Werden diese sogenannten Peer-to-Peer-Verbindungen (P2P), die keinen Server brauchen, nicht kontrolliert, könnten auch diese Kommunikationswege für den Datentransfer im Unternehmen genutzt werden. Darknets gehören deshalb zur Weitergabekontrolle, was allerdings häufig nicht beachtet wird.

Weitergabekontrolle auch für Darknets

Bei normalen P2P-Verbindungen wie Instant Messaging (Austausch von Kurznachrichten in Echtzeit) kann sich jeder Internetnutzer – meist nach Registrierung für den Dienst – einklinken. Anders ist dies bei Darknets, die nur für eine geschlossene Gruppe von Nutzern gedacht sind. Obwohl man deshalb auch von Friend-to-Friend-Verbindungen (F2F) spricht, erfolgt der Datenaustausch nicht immer „freundschaftlich“.

Daten könnten über Darknets so auch unerlaubt aus einem Unternehmen geschleust werden. Oder aber ein Angreifer nistet sich in einem Darknet ein, um den Datentransfer abzufangen und verseuchte Dateien einzuspielen. Dazu müsste der Datendieb nur eine falsche IP-Adresse vorgeben, um sich als angeblicher Freund zu identifizieren.

Applikationskontrolle alleine hilft nicht gegen Darknets

Um zu vermeiden, dass Mitarbeiter einen heimlichen Kommunikationskanal ins Internet aufbauen, war es bislang ausreichend, die Installation der dafür notwendigen Software zu unterbinden (Applikationskontrolle). So nutzen viele Darknets eine Software wie Limewire, die eine Web Application Firewall (WAF) oder eine andere Form der Applikationskontrolle erkennen und blockieren könnte.

Auf der Sicherheitskonferenz Black Hat 2009 zeigten jedoch zwei Sicherheitsexperten von HP, dass es auch möglich ist, mit einem einfachen Browser wie Internet Explorer 8.0 und Firefox 3.5 ein eigenes Darknet aufzubauen. Dazu reicht die Verbindung mit nur einer Datei auf einem beliebigen Webserver (Projekt Veiled). So könnte ein Mitarbeiter die notwendige Datei auf der eigenen privaten Homepage vorhalten und dann von der Firma aus eine geheime Datenverbindung über seinen Browser aufbauen. Digitale Spuren entstehen dadurch kaum, sobald alle an dem Darknet beteiligten Browser geschlossen werden, ist das Darknet ganz verschwunden.

Sensibilisierung für die Risiken von Darknets & Co.

Neben der Ausweitung des Monitorings und der Weitergabekontrolle auf alle Internetdienste, die im Unternehmen zugelassen und nicht blockiert werden, sollten die Mitarbeiter dafür sensibilisiert werden, dass sie nicht versuchen sollen, andere Wege ins Internet zu beschreiten, um ungestört mit Freunden und Familie Daten und Nachrichten austauschen zu können. Sie gefährden dadurch die Netzwerksicherheit und auch ihre eigene Datensicherheit.

Auch wenn die Mitarbeiter ihr eigenes Darknet nicht missbrauchen wollen, tut es vielleicht ein anderer, der sich in die scheinbar sichere Verbindung einklinkt. Wird die Verbindung ins Darknet dann durch die unternehmensinterne Netzwerksicherheit nicht überwacht, kann der Angreifer versuchen, auf vertrauliche und personenbezogene Daten der betroffenen Mitarbeiter, aber auch auf andere Verzeichnisse im Netzwerk zuzugreifen.

Deshalb sollten die Internet-Benutzerrichtlinien und Sicherheitsrichtlinien

  • ganz deutlich die zugelassenen Kommunikationswege benennen,
  • Sanktionen vorsehen, wenn andere Wege beschritten werden und
  • eine umfassende Netzwerkkontrolle festschreiben.

Nutzen Sie dabei die Tipps aus der Checkliste Netzwerkmonitoring und Darknets.

Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

 

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln