F

Ist die Verwendung von TOR ein Security-Risiko für Unternehmen?

Wir beschäftigen uns damit, ob TOR in einem Unternehmen verwendet werden sollte oder ob das Anonymisierungs-Netzwerk ein Security-Risiko darstellt.

Es gibt bei uns eine gewisse Anzahl an Mitarbeitern, die TOR (The Onion Router) für legitime Business-Zwecke einsetzen. Es scheint aber, dass dieser Service immer mehr Angriffen durch böswillige Hacker und der US-Regierung ausgeliefert ist. Ist die Anonymität in TOR immer noch realistisch oder erleichtert die nicht vorhandene TOR-Security Angreifern und der NSA, Daten abzugreifen?

TOR ist eine der Grauzonen in der IT und der Security. Es darf sicherlich hinterfragt werden, ob Security existiert oder nicht. Kaspersky hat vor kurzer Zeit Hunderte an Botnets und Darknet-Märkten in Tor aufgedeckt

Ganz zu schweigen von den Machenschaften der NSA und unzähligen anderen Geheimdiensten. Schon alleine aus diesen Gründen hätte ich als Security-Manager, IT-Chef oder Geschäftsführer mit gesundem Menschenverstand und Verständnis für Security ein Problem damit, wenn meine Angestellten so eine Umgebung verwenden.

Ob das Business nun legitim ist oder nicht, kann es von Endpunkt zu Endpunkt für das Unternehmen mit Risiken behaftet sein, wenn Angestellte mit TOR arbeiten. Ich würde vorschlagen, dass Sie sich mit einigen versierten Leuten in Ihrer Firma zusammensetzen (zum Beispiel dem Security-Gremium) und nachfolgende Fragen stellen.

  • Wer verwendet TOR?
  • Was ist der legitime Business-Grund für diese Nutzung?
  • Welche Richtlinien und Verträge werden verletzt und welche Risiken gibt es für das Unternehmen?
  • Inwiefern sind die Systeme und sensiblen Informationen wegen dieser Nutzung anfällig?
  • Was sind die Alternativen?

Das ist möglicherweise eine diffizile Angelegenheit. Wir wissen ehrlich gesagt nicht besonders viel über das so genannte Deep Web. Gibt es einen angemessenen Grund, wird es schwer, TOR aus der Organisation zu eliminieren. Wir sprechen hier zum Beispiel von Journalisten, die mithilfe von Tor ihre vertraulichen Quellen schützen möchten. Dazu rät auch die EFF (Electronic Frontier Foundation) und ACLU. 

Vielleicht finden Sie einen gesunden Mittelweg, der die Verwendung von TOR von bestimmten Maschinen aus erlaubt. Das können virtuelle Maschinen (VM) sein oder nicht produktive LAN-Segmente, sowie Gast-Netzwerke. Diese sind dann effizient mit Antimalware-Software geschützt und unterliegen außerdem strengem Monitoring. Am wichtigsten wäre allerdings, dass Sie das Management über die Situation informieren. Die Geschäftsleitung sollte in diesem Fall die finale Entscheidung treffen.

Über den Autor:
Kevin Beaver arbeitet als Berater, Gutachter und Referent zum Thema Informationssicherheit für Principle Logic LLC. Sein Spezialgebiet sind unabhängige Sicherheits-Assessments und Risikomanagementanalysen. Beaver ist zudem Autor und Co-Autor zahlreicher Bücher, darunter „The Practical Guide to HIPAA Privacy and Security Compliance“ und „Hacking for Dummies“.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close