Datendiebstahl per Mogelpackung

11.05.1998

MÜNCHEN: Nicht nur unberechtigte Zugriffe bedrohen Datennetze. Auch vordergründig zulässige Transaktionen von Datenpaketen können in internen Netzwerken große Schäden verursachen. Und zwar dann, wenn sich ihr Inhalt nachträglich als unzulässig erweist. Spam-Mails, Cookies oder manipulierte Mobile Codes sind nur einige Beispiele neuer Angriffs- und Manipulationsmethoden professioneller Computerpiraten. Das Thema "Inhaltskontrolle" (Content Security) ist mittlerweile ein wichtiger Aspekt beim Entwurf von Firewall-Konzepten.Bislang lag das allgemeine Verständnis von Content Security vornehmlich in der Suche nach Viren, die aus dem Internet oder über Disketten in interne Netzwerke gelangen können. Trotz explosionsartiger Zunahme von Makro-Viren vermindern heute leistungsfähige Viren-Schutzprogramme, vorausgesetzt sie werden richtig eingesetzt, die Gefahr einer Infektion auf ein Minimum.

Wer seine Schutzmaßnahmen allerdings auf die Virensuche reduziert, lebt in trügerischer Sicherheit. Er vernachlässigt dabei eine Reihe weiterer Risikofaktoren. Gefahren durch den E-Mail-Versand von vertraulichen Informationen, unkontrolliertes Websurfen, Junk-Mail, Spam-Mail und die Unternehmenshaftung für von Mitarbeitern versandte E-Mails zählen ebenso dazu wie Cookies, Cyberwoozles und manipulierte Mobile Codes. Nur eine Content-Security-Lösung, die den kompletten Inhalt jeglichen Datenverkehrs Bit für Bit analysiert und jede Art von unzulässigem Inhalt für den Datenverkehr sperrt, bietet hier einen verläßlichen Schutz.

Unternehmensinterne gefahrenpotentiale werden unterschätzt

Mittlerweile gibt es eine Vielzahl wirksamer Kontrollmechanismen, die den Datenverkehr mittels FTP (File Transfer Protocol) innerhalb eines Unternehmens überwachen. Eine Schwachstelle in Sicherheitskonzepten stellte in der Vergangenheit nicht selten der Versand von E-Mail dar. Datenverkehr per E-Mail wird in der Regel allgemein zugänglich gemacht und gilt inzwischen als häufigste Methode für Dateitransfer im Internet. Es ist ein leichtes, auch versteckte Anlagedateien per E-Mail zu versenden. Dadurch eröffnet sich Mitarbeitern die Möglichkeit, ohne jeden Aufwand vertrauliche Dokumente aus dem Unternehmen absichtlich oder unabsichtlich als unauffälligen E-Mail-Anhang zu versenden.

Abhängig von der im jeweiligen Land gültigen Rechtsprechnung kann ein weiterer Grund den Einsatz von Content Security Anwendungen sinnvoll erscheinen lassen. Aus Sicht amerikanischer und britischer Gerichte, sind E-Mails "Publikationen", Mitarbeiter "Autoren" und das Unternehmen, welches das Netz unterhält, ist der "Herausgeber". Es gibt inzwischen Urteile, in denen Unternehmen für Mitarbeiter haftbar gemacht werden, weil diese E-Mails mit fragwürdigem Inhalt (rechtsradikalem Hintergrund, Beleidigungen, sexistischen Anspielungen etcetera) verschickt haben.

Einen weiteren Risikofaktor stellt der freie und ungehinderte Web-Zugang der Mitarbeiter dar. Aus Sicht des Unternehmens bietet dieser Zugang die Gefahr des teuren und unproduktiven Websurfens. So erfreuen sich beispielsweise Seiten mit pornographischem Inhalt (inzwischen rund 20 Prozent der 150 Millionen Webseiten) steigender Beliebtheit. Das Verfahren, spezielle URLs für den Zugriff zu sperren, erweist sich in der Praxis oft als wenig hilfreich. Zum einen werden derartige Sperrlisten immer lückenhaft bleiben, zum anderen kann der Vergleich der angewählten URL mit einer oft mehrere tausend Adressen langen Sperrliste die Performance des Rechnersystems negativ beeinflussen.

Trojanische Pferde lauern im Internet

Als eher lästig denn gefährlich erweist sich für Unternehmen die wachsende Zahl von unerwünschten Werbebotschaften per E-Mail, sogenannter Junk- oder Spam-Mails. Neben der Belastung von Rechnerkapazitäten richtet vor allem die aufgewendete Zeit zum Laden, Öffnen und Vernichten der Junk-Mails einen großen Schaden an. Abhilfe schafft die Kombination aus einer Sperrung bestimmter Absenderadressen und einer lexikalischen Inhaltsanalyse der

E-Mails, die die häufigen Adressänderungen vieler Junk-Mail-Versender wirkungslos macht.

Das Prinzip ist nicht neu, aber genauso wirkungsvoll wie vor mehr als 3.000 Jahren, als das trojanische Pferd erstmals zu Ruhm und Ehre kam. Im Internet lauern elektronische Nachfolger dieser Spezies in unterschiedlichen Erscheinungsformen. Eine davon sind sogenannte Cookies. Beim Besuch bestimmter HTML-Seiten, in denen solche Cookies versteckt sind, können Hackern persönliche Informationen über den Benutzer wie E-Mail-Adresse, IP-Adresse und eine Liste der letzten 20 besuchten URLs zu Mißbrauchszwecken extrahieren und abrufen.

Als ähnlich gefährlich erweisen sich Cyperwoozles. Cyperwoozling ist ein Prozeß, bei dem durch Unbefugte während des Aufenthaltes im Internet Dateien vom eigenen Rechner abgezapft und möglicherweise manipuliert werden. Mit diesem Verfahren können beispielsweise komplette Adreßbestände, Forschungsergebnisse oder Personalakten für Konkurrenzunternehmen nutzbar gemacht werden.

Als Mobile Code bezeichnen Experten eine Kategorie scheinbar legitimierter Internet-basierender Mini-Programme. Als Java-Applets oder Active X controls getarnt finden sie, zum Beispiel versteckt in Laufbändern oder Computeranimationen wie rotierenden Firmenlogos, bisher weitgehend ungehindert den Weg in firmeninterne Netze.

Anhand der aufgeführten Beispiele wird deutlich, daß für Firewall-Anbieter neben der traditionellen Zugangskontrolle der Bereich "Content Security" kontinuierlich an Bedeutung gewinnt. "Bereits heute existieren Demonstration Applets, die in der Lage sind, komplette Systeme zum Absturz zu bringen und Paßword-Dateien zu knacken. Wir glauben, daß die Verbreitung derartiger Applets innerhalb der nächsten zwei Jahre deutlich zunehmen wird", heißt es im Report des Marktforschungsinstituts Forrester Research zum Thema "Securing Java and Active X", der im Juni dieses Jahres erschienen ist. (sd)

Datendiebstahl per Diskette war früher die gängige Art und Weise, um an gewünschte Informationen zu kommen. Vernetzte Rechner und das Internet eröffnen den Datendieben heute zusätzliche Möglichkeiten, vertrauliche Inhalte auzuspähen.

Der "Mimesweeper" von Integralis ist eine umfassende Content-security-Software, die in unterschiedlichen Versionen für Microsoft Exchange, SMTP, Lotus cc Mail, Lotus Notes und Groupwise verfügbar ist.

Zur Startseite