Blinde Firewalls
IT-Manager, die Social-Media- und Web-2.0-Dienste aus ihrem Netz aussperren möchten, sehen sich mit einem Problem konfrontiert: Herkömmliche Stateful-Inspection-Firewall-Systeme (SPI) können Web-2.0-Anwendungen nicht erkennen. Dies gilt auch für Voice-over-IP-Services wie Skype sowie für Peer-to-Peer-Verbindungen, die ebenfalls viele Beschäftigte an ihrem Arbeitsplatz nutzen. Nur so genannte Next-Generation-Firewalls, die jedes Datenpaket im Detail analysieren und anschließend einer Anwendung zuordnen, sind in der Lage, solche Applikationen zu identifizieren.
Zu den Pionieren auf diesem Sektor zählt die amerikanische Firma Palo Alto Networks. Mit den Geräten der "PA"-Serie können Unternehmen jede Art von Netzverkehr analysieren und für jeden User festlegen, wann er welche Applikation verwenden darf. Ein angenehmer Nebeneffekt: Die Belastung des Netzes sinkt. Denn laut einer Analyse von Palo Alto Networks haben allein Social-Network-Zugriffe das bewegte Datenvolumen in den vergangenen 18 Monaten auf 9,1 Gigabyte verdoppelt. Das bedeutete eine Zusatzbelastung für Server, Netzwerkgeräte und Speichersysteme. Des Weiteren fallen Kosten für leistungsstärkere Internet-Verbindungen an.
Der Mitarbeiter ist gefragt
Neben technischen Hilfsmitteln wie Firewalls, Intrusion-Prevention-Systemen und Anti-Spam-Filtern gegen Social Engineering ist die Schulung der Mitarbeiter eine wichtige Komponente für den Schutz der Unternehmens-IT. Die Anwender müssen die Risiken der sozialen Netzwerke kennen und einschätzen können. Am besten sind regelmäßige Schulungen eines IT-Fachteams zum Thema. Empfehlenswert sind zudem Richtlinien zur Nutzung von Social-Networking-Diensten. Darin sollte etwa definiert sein, dass Mitarbeiter keine Details zur beruflichen Position oder zum Unternehmen preisgeben dürfen. Über Facebook oder Myspace Kritik an Kollegen oder internen Vorkommnissen zu üben ist ohnehin grundsätzlich tabu. (jha)
Informationsquellen
Der High-Tech-Verband Bitkom hat einen Leitfaden für Unternehmen herausgegeben, in dem die Eckpunkte der Nutzung von sozialen Netzwerken in Firmen festgelegt sind. Das PDF-Dokument mit dem Titel "Social Media Guidelines" steht hier kostenlos zum Download bereit:
Der Beitrag "Schwachstelle Mensch" von David Emm, Sicherheitsforscher bei Kaspersky Lab, geht auf die psychologischen Faktoren ein, die Social-Engineering-Attacken zum Erfolg verhelfen. Hier geht es zum Artikel.
Hintergrunddaten, Praxisbeispiele und weitere Informationsquellen zum Thema Social Engineering hat Philipp Schaumann, österreichischer Spezialist für IT- und Informationssicherheit, zusammengetragen. Auf seiner Web-Site beleuchtet er auch die Schwachstellen traditioneller Schutzkonzepte.
Ein Interview der Computerwoche (Juli 2010) mit Steve Munford, Chef der IT-Sicherheitsfirma Sophos. Munford geht darin unter anderem auf IT-Schutzkonzepte und ihre Vor- und Nachteile in Bezug auf Social-Engineering-Angriffe ein.