IBM empfiehlt Unternehmen, Tor aus Sicherheitsgründen aufzugeben

    Bild

    IBM Experten führten eine Studie über die Arbeit von Tor in Unternehmensnetzwerken durch. Wie sich herausstellte, kann dieses anonyme Netzwerk den Spezialisten für Informationssicherheit Kopfzerbrechen bereiten: In nur fünf Monaten verzeichneten IBM-Experten mehr als 300.000 Angriffe von Tor. Wir erwarten eine Schlussfolgerung - IBM empfiehlt Unternehmen, die Verwendung von Tor in ihren Netzwerken zu verweigern , indem diese in Unternehmenssystemen blockiert werden. Die entsprechende Empfehlung ist insbesondere im IBM X-Force Threat Intelligence Quarterly Quarterly Report 2015 enthalten.

    Die Studie ergab, dass in den letzten Jahren die Anzahl der Angriffe auf Unternehmensnetzwerke, die von Exit Nods (Ausgangsknoten) Tor ausgehen, erheblich zugenommen hat. Die Forscher untersuchten daher die Sprünge im Tor-Verkehr und verbanden sie mit der Aktivität von Botnetzen, die im sogenannten Dark Web gestartet wurden. Derzeit gibt es weltweit rund 5.000 Server, die den Betrieb eines anonymen Netzwerks unterstützen. Diese Server werden von Freiwilligen - Journalisten, Gegnern des Urheberrechts, Anwälten für Rechte, Hackern und einfachen Bürgern - bedient. Einige Server befinden sich auch in Unternehmensnetzwerken verschiedener Unternehmen.

    Laut Wikipedia ist Tor (Abkürzung für The Onion Router) eine kostenlose Open-Source-Software zur Implementierung der zweiten Generation des sogenannten Zwiebelroutings. Dies ist ein Proxy-Server-System, mit dem Sie eine anonyme Netzwerkverbindung herstellen können, die vor dem Abhören geschützt ist. Es wird als anonymes Netzwerk virtueller Tunnel angesehen, das die Datenübertragung in verschlüsselter Form ermöglicht. Es ist hauptsächlich in den Programmiersprachen C, C ++ und Python geschrieben.

    Mit Tor können Benutzer im Internet anonym bleiben, wenn sie Websites besuchen, bloggen, Sofort- und E-Mail-Nachrichten senden oder mit anderen Anwendungen arbeiten, die das TCP-Protokoll verwenden. VerkehrsanonymisierungBereitstellung über ein verteiltes Netzwerk von Servern - Knoten. Die Tor-Technologie bietet auch Schutz vor Mechanismen zur Verkehrsanalyse, die nicht nur die Privatsphäre im Internet, sondern auch die Vertraulichkeit von Geschäftsgeheimnissen, Geschäftskontakten und Kommunikationsgeheimnissen im Allgemeinen gefährden.



    Die maximale Anzahl von Tor-Angriffen wurde gegen große und kleine High-Tech- und Telekommunikationsunternehmen durchgeführt. Es wurde auch eine Zunahme solcher Angriffe auf Finanzinstitute und produzierende Unternehmen beobachtet. Wie bereits erwähnt, wurden über einen Zeitraum von fünf Monaten ungefähr 300.000 Angriffe von Cyberkriminellen auf Unternehmensnetzwerke verzeichnet. Der Anführer in Bezug auf die Anzahl der Tor-Angriffe sind die Vereinigten Staaten - ungefähr 200.000. An zweiter Stelle folgen die Niederlande mit 150.000 Tor-Angriffen und an dritter Stelle Rumänien mit 75.000 Angriffen. Richtig, diese Statistiken sind ganz einfach zu erklären - Tatsache ist, dass sich in diesen Ländern die maximale Anzahl von Ausgangs-Tor-Knoten befindet.

    "Vielleicht wissen Sie gar nicht, dass Ihr Unternehmen bereits in illegale Aktivitäten verwickelt ist", schreibt Etei Maor, ein Informationssicherheitsspezialist bei IBM. Er fügte hinzu, dass Unternehmen nicht mit anonymen Netzwerken in Unternehmensnetzwerken arbeiten dürfen. Dies kann nicht nur zum Diebstahl von Informationen führen, sondern in einigen Fällen auch zu rechtlichen Problemen. Einige Mitarbeiter können beispielsweise mit Tor zusammenarbeiten und Knoten innerhalb des Unternehmensnetzwerks erstellen, ohne die Konsequenzen zu erkennen, zu denen dies alles führen kann (oder umgekehrt, um es gut zu realisieren).

    Was zu tun


    IBM empfiehlt Unternehmen, ihre Netzwerke so zu konfigurieren, dass Tor-Hosts und alle mit anonymen Netzwerken verbundenen Ressourcen sowie anonyme Proxys blockiert werden. Den IT-Abteilungen wird geraten, sicherzustellen, dass die Mitarbeiter des Unternehmens bei der Arbeit nicht auf diese Art von Ressourcen zurückgreifen, und die Verwendung von Anonymisierern, VPNs, persönlichen USB-Flash-Laufwerken und SD-Karten zu untersagen.

    Das BIOS der Computer in den Netzwerken muss so konfiguriert sein, dass der Download nur von der Festplatte erfolgt (sofern dies nicht unmöglich ist). Außerdem muss die automatische Ausführung für alle Wechselmedien deaktiviert sein.

    Laut IBM Experten haben die meisten Unternehmen einfach keine Wahl - Unternehmensnetzwerke sollten nicht mit Kommunikationsnetzwerken zusammenarbeiten, die illegale Aktivitäten ausführen und zu Informationslecks im Unternehmensnetzwerk selbst mit den unvorhersehbarsten Folgen führen können.

    Jetzt auch beliebt: