IBM empfiehlt Unternehmen, Tor aus Sicherheitsgründen aufzugeben
IBM Experten führten eine Studie über die Arbeit von Tor in Unternehmensnetzwerken durch. Wie sich herausstellte, kann dieses anonyme Netzwerk den Informationssicherheitsspezialisten Kopfschmerzen bereiten: In nur fünf Monaten verzeichneten IBM-Experten mehr als 300.000 Angriffe von Tor. Wir erwarten eine Schlussfolgerung - IBM empfiehlt Unternehmen , Tor nicht in ihren Netzwerken zu verwenden, indem sie es in Unternehmenssystemen blockieren. Die entsprechende Empfehlung ist insbesondere im vierteljährlichen Quartalsbericht 2015 von IBM X-Force Threat Intelligence enthalten.Die Studie ergab, dass in den letzten Jahren die Anzahl der Angriffe auf Unternehmensnetzwerke, die von Exit Nod (Ausgabeknoten) Tor ausgehen, erheblich zugenommen hat. Daher untersuchten die Forscher die Sprünge im Tor-Verkehr und verbanden sie mit der Aktivität von Botnetzen, die im sogenannten Dark Web gestartet wurden. Derzeit gibt es weltweit etwa 5.000 Server, die den Betrieb eines anonymen Netzwerks unterstützen. Diese Server werden von Freiwilligen bedient - Journalisten, Urheberrechtsgegner, Anwälte für Rechte, Hacker, normale Bürger. Einige Server befinden sich auch in Unternehmensnetzwerken verschiedener Unternehmen.Wikipedia sagt uns, dass Tor (kurz für The Onion Router) eine kostenlose Open-Source-Software zur Implementierung der zweiten Generation des sogenannten Zwiebel-Routings ist. Dies ist ein Proxyserversystem, mit dem Sie eine anonyme Netzwerkverbindung herstellen können, die vor dem Abhören geschützt ist. Es wird als anonymes Netzwerk virtueller Tunnel betrachtet, das die Datenübertragung in verschlüsselter Form ermöglicht. Es ist hauptsächlich in den Programmiersprachen C, C ++ und Python geschrieben.Mit Tor können Benutzer im Internet anonym bleiben, wenn sie Websites besuchen, bloggen, Sofort- und E-Mail-Nachrichten senden sowie mit anderen Anwendungen arbeiten, die das TCP-Protokoll verwenden. VerkehrsanonymisierungBereitstellung über ein verteiltes Netzwerk von Servern - Knoten. Die Tor-Technologie bietet auch Schutz vor Verkehrsanalysemechanismen, die nicht nur die Privatsphäre im Internet gefährden, sondern auch die Vertraulichkeit von Geschäftsgeheimnissen, Geschäftskontakten und Kommunikationsgeheimnissen im Allgemeinen.
Die maximale Anzahl von Tor-Angriffen wurde gegen große und kleine High-Tech- und Telekommunikationsunternehmen durchgeführt. Die Zahl ähnlicher Angriffe auf Finanzinstitute und produzierende Unternehmen hat ebenfalls zugenommen. Wie oben erwähnt, wurden über einen Zeitraum von fünf Monaten etwa 300.000 Angriffe von Cyberkriminellen auf Unternehmensnetzwerke registriert. Der Anführer bei der Anzahl der Tor-Angriffe sind die Vereinigten Staaten - ungefähr 200.000. An zweiter Stelle stehen die Niederlande mit 150.000 Tor-Angriffen und an dritter Stelle Rumänien mit 75.000 Angriffen. Diese Statistiken werden zwar ganz einfach erklärt - Tatsache ist, dass sich in diesen Ländern die maximale Anzahl von Ausgangs-Tor-Knoten befindet."Möglicherweise wissen Sie nicht einmal, dass Ihr Unternehmen bereits in etwas Illegales verwickelt ist", schreibt Etei Maor, Spezialist für Informationssicherheit bei IBM. Er fügte hinzu, dass Unternehmen nicht mit anonymen Netzwerken in Unternehmensnetzwerken arbeiten dürfen. Dies kann nicht nur zum Diebstahl von Informationen führen, sondern in einigen Fällen auch zu Gesetzesproblemen. Einige Mitarbeiter können mit Tor zusammenarbeiten, z. B. Knoten innerhalb des Unternehmensnetzwerks erstellen, ohne die Konsequenzen zu erkennen, zu denen all dies führen kann (oder umgekehrt, um dies gut zu realisieren).Was ist zu tun?
IBM empfiehlt Unternehmen, ihre Netzwerke so zu konfigurieren, dass Tor-Hosts und alle mit anonymen Netzwerken verbundenen Ressourcen sowie anonyme Proxys blockiert werden. Den IT-Abteilungen wird empfohlen, sicherzustellen, dass die Mitarbeiter des Unternehmens diese Art von Ressourcen bei der Arbeit nicht verwenden, und die Verwendung von Anonymisierern, VPNs, persönlichen USB-Sticks und SD-Karten zu verbieten.Das BIOS von Computern in den Netzwerken muss so konfiguriert sein, dass der Download nur von der Festplatte erfolgt (sofern dies nicht möglich ist). Außerdem muss die automatische Ausführung für alle Wechselmedien deaktiviert sein.Laut IBM-Experten haben die meisten Unternehmen einfach keine Wahl - Unternehmensnetzwerke sollten nicht mit Kommunikationsnetzwerken zusammenarbeiten, die illegale Aktivitäten ausführen und die zu Informationslecks aus dem Unternehmensnetzwerk selbst führen können, mit den unvorhersehbarsten Folgen.Source: https://habr.com/ru/post/de383557/
All Articles