Unwissenheit schützt nicht

Wie man Instant Messaging als Kommunkationsmittel einsetzen und sich trotzdem vor Missbrauch und Angriffen schützen kann.

Artikel erschienen in Swiss IT Magazine 2006/20

     

Für die meisten Unternehmen ist der Schutz vor Viren und Spam in ihrer E-Mail-Politik inzwischen eine Selbstverständlichkeit. Deswegen haben sie einzelne Anti-Viren- und Anti-Spam-Produkte durch integrierte Lösungen ersetzt. Viele Unternehmen sind auch dabei, Anti-Spam-Lösungen der ersten Generation auszutauschen, die ausschliesslich auf veralteten Technologien zur Content-Filterung basieren. Damit reagieren sie auf neue Bedrohungen wie Directory Harvest Attacks, Phishing und Zombie Attacks, die eine anspruchsvollere Analyse des Verbindungsverhaltens sowie eine genauere Content-Filterung erfordern.
Über die ständig ansteigenden Bedrohungen durch E-Mail haben die Medien in den vergangenen Jahren ausführlich berichtet. Doch die IT-Abteilungen der Unternehmen haben noch einigen Nachholbedarf, was die Sicherheit und Verwaltung von Kommunikationssystemen betrifft, die über traditionelle E-Mails hinausgehen.


Messaging jenseits von E-Mail

Die neueste Messaging-Bedrohung entsteht beim mittlerweile weit­verbreiteten Einsatz von Instant Messaging (IM) durch die Mitarbeiter. Der Nutzen und die Verfügbarkeit von öffentlichen IM-Services wie Yahoo, AOL und MSN für die Zusammenarbeit im Unternehmen haben zu einer raschen Verbreitung unter den Endanwendern geführt, ohne dass die IT-Abteilung die Kontrolle oder nur schon einen Überblick darüber hat. Da IM ein relativ neues, aber sehr beliebtes Kommunikationsmittel ist, haben Hacker so eine neue Möglichkeit gefunden, sich über IM in Unternehmen einzuklinken und Würmer einzuschleusen, die PCs innerhalb von Sekunden in Zombies verwandeln.






Anders als E-Mail-Viren verbreiten sich IM-Würmer sehr rasant: Code Red, ein TCP/IP-basierter Wurm, brauchte zum Beispiel für die Infizierung von 500’000 Hosts noch 14 Stunden. Der Slammer-Virus, ein E-Mail-basierter Wurm, hat dieselbe Anzahl in nur 20 Minuten infiziert. IM-Würmer sind noch schneller: Sie können laut IMlogic 500’000 Hosts in nur 30 bis 40 Sekunden anstecken. In der Realität kann nur eine Echtzeit-IM-Analyse und -Blockierung eine Ausbreitung solcher Bedrohungen über das ganze Firmennetzwerk verhindern.


Auch inoffiziell problematisch

Für die Unternehmenssicherheit und den Messaging-Administrator ist IM ein vertracktes Problem: Die Anwender installieren die Software normalerweise selbst, ohne dass die IT-Abteilung davon weiss. Doch ohne Kontrolle entstehen so viele Bedrohungen wie in einem ungeschützten E-Mail-System, darunter die Anfälligkeit für Würmer und Viren, der Verlust geistigen Eigentums durch Datentransfer sowie potentielle Haftungs- oder Strafverfolgungsprobleme als Folge der unsachgemässen Kommunikation von Mitarbeitern.
Trotzdem wird IM zur Steigerung der Produktivität in Unternehmen immer beliebter. Analysten schätzen, dass über 200 Millionen Mitarbeiter weltweit damit arbeiten. Auf der anderen Seite erwägen viele Unternehmen wegen der erheblichen Risiken, den Gebrauch von Instant-Messaging-Systemen im Unternehmen ganz zu unterbinden.
Dieser Schritt wirft aber wiederum neue Probleme auf: Viele Firmen erkennen, dass es fast unmöglich ist, diese Systeme zu entfernen. In der Tat müssen viele IT-Abteilungen zugeben, dass sie nicht über die interne Expertise verfügen, um das Ausmass des IM-Gebrauchs in ihrem Unternehmen zu verstehen.


IM-Bedrohungen sind ernstzunehmen

Die Herausforderung für IT-Abteilungen besteht darin, dass der IM-Verkehr an den typischen Netzwerk-Abwehrsystemen vorbeiläuft. Es ist deshalb extrem schwierig, Nachrichten abzublocken. Die IT kann entweder den kompletten IM-Zugang an der Firewall verhindern oder Anwender unkontrolliert auf das IM-System zugreifen lassen. Es gibt keinen Mittelweg zwischen diesen beiden Ansätzen. Und wenn man den IM-Zugang völlig verhindert, fühlen sich die Mitarbeiter in ihrer Produktivität eingeschränkt. Viele IT-Abteilungen mussten zudem feststellen, dass der IM-Zugang auch nach einer vermeintlich erfolgreichen Blockierung weiterhin funktioniert.
IT-Sicherheits- und Messaging-Experten suchen deshalb nach einer kosteneffektiven Alternative, mit der die Anwender IM weiterhin über die gängigen Anbieter nutzen können, die aber gleichzeitig den Schutz vor Bedrohungen sicherstellt. Um das Problem einzudämmen, sollte IM genauso wie E-Mail verwaltet werden. Entsprechende Management-Lösungen sollten sowohl allgemeine Sicherheits- und Antispam-Technologien enthalten als auch die folgenden IM-spezifischen Aspekte abdecken:





- Abwehr von IM-Bedrohungen wie Würmern, Viren und SPIM (Instant Message Spam).




- Filterung oder Blockierung von Anhängen in IM, um dem Verlust von geistigem Eigentum vorzubeugen.




- Überwachung und Verwaltung des IM-Gebrauchs im Unternehmen.




- Ausbau und Wartung einer neuen IM-Infrastruktur ohne grosse Vorab-Investitionen und laufende Kosten.


Managed Service für Messaging-Security

Um Instant Messaging effizient zu verwalten, sollten Unternehmen eine kosteneffektive Lösung implementieren, die möglichst keine zusätzlichen Ausgaben oder die Einführung komplexer neuer Hardware oder Software in der Unternehmensinfrastruktur erfordert. Gleichzeitig sollten die IT-Mitarbeiter nicht mit zusätzlichen Aufgaben und Pflichten belastet werden.
Unkontrolliert stellt IM in Unternehmen ein ständig wachsendes Sicherheitsrisiko dar. Als mögliche Lösung des Messaging-Sicherheitsproblems empfiehlt sich ein Managed Service, der Bedrohungen wie IM-Würmer abwehrt, bevor sie in das Firmennetzwerk gelangen. Infizierte oder gefälschte IM-Nachrichten werden bereits an der Firewall abgefangen, bevor der Anwender unwissentlich einen Wurm aktiviert, indem er auf eine Bogus-URL-Adresse klickt.
Managed Services – ein Beispiel ist das Angebot von Postini – ermöglichen durch flexibles Message-Management, Firmenrichtlinien auch für IM-Anwender einzusetzen. Die Kosten und Risiken von zusätzlicher In-house-Software oder Appliance-Produkten lassen sich bei der Nutzung eines ausgelagerten Überwachungsdienstes vermeiden.


Der Autor

Scott Petry ist Gründer und CTO von Postini.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Was für Schuhe trug der gestiefelte Kater?
GOLD SPONSOREN
SPONSOREN & PARTNER