Schutz gegen Angriffe von innen

21. Februar 2005, 13:12
posten

Unternehmensnetze werden oft von Mitarbeiter attackiert - "Spoofing" besonders gefährlich

Neben böswilligen Attacken von außen können auch Angriffe aus dem eigenen lokalen Netz immensen Schaden anrichten und vertrauliche Firmendaten ausspähen. Auch wenn es einen allumfassenden Schutz nicht gibt, können Netzwerkverantwortliche Gegenmaßnahmen ergreifen, so das IT-Magazin iX.

Neugierde

Der Großteil der Attacken auf Unternehmensnetze kommt aus externen Netzen. Doch einen bedeutenden und vor allem ansteigenden Anteil der Angriffe führen Mitarbeiter, Kunden oder externe Hilfskräfte im eigenen Haus über das eigene Netz durch. Neugierde ist dabei das Hauptmotiv. Welcher Mitarbeiter würde nicht gern einen Blick auf die Gehaltslisten oder die Umsatzzahlen der Kollegen werfen. Viele Administratoren machen es den potenziellen Angreifern leicht. Sie vernachlässigen die Absicherung solcher Attacken. Häufig sind sie sich der Gefahr nicht einmal bewusst.

Spoofing

Mit dem Begriff Spoofing, der aus dem Englischen frei übersetzt "manipulieren" oder auch "verschleiern" bedeutet, bezeichnet man diese ausgefeilten Methoden des Hackings. Bei dieser Angriffsart manipuliert der Angreifer die Internetadresse des Opfers und stellt eine falsche Beziehung her. Da die Adressierung innerhalb eines Unternehmensnetzwerkes anhand dieser Adressen erfolgt, schickt das Opfer im Anschluss alle Daten unwissentlich an den falschen Rechner. Auf diese Weise kann man jemandem etwa eine falsche Adresse unterschieben und so entweder die Kommunikation mit allen Rechnern außerhalb des eigenen LANs unterbinden oder den Datenaustausch des Opfers mit der Außenwelt über den eigenen Rechner umleiten und mitlesen. Spoofing gilt als eine der intelligentesten Methoden, den Verkehr im lokalen Netz zu manipulieren, und es ist diejenige, die auch am schwersten aufzuspüren ist.

Lösung

Eine praktikable Lösung existiert für die meisten Gefahren - im Besonderen für die durch Spoofing - bisher leider nicht. Den einzigen Schutz vor dem Abhören und Manipulieren der Daten bieten bisher lediglich kryptographische Protokolle und spezielle Sicherheitstools. (red)

Link

iX

Share if you care.