CYCLONEPROJECT - Fotolia

Was Unternehmen über das Blockieren von Traffic wissen müssen

Mindestens ein Internet Provider will künftig böswilligen Traffic blockieren. Das stößt nicht bei allen Unternehmen auf Zuspruch und es gibt Kritik.

In 2015 hat der Internet Service Provider und Telekommunikationsanbieter Level 3 Communications angekündigt, dass er Internet Traffic von und zu Servern blockieren will, von denen er glaubt, dass sie für bösartige oder illegale Aktivitäten genutzt werden. Das Unternehmen entscheidet dabei, welche Netzwerkaktivitäten potenziell schädlich sind. Dafür wird auf eine Methode gesetzt, die Online-Ressourcen, Analyse von Log-Dateien und Traffic-Mustern und so weiter beinhaltet. Erst danach wird der Datenverkehr möglicherweise blockiert. Viele Menschen sind skeptisch und glauben, dass die Bewertung und das Kontrollieren von Netzwerk-Traffic dünnes Eis ist.

Es gibt mit Sicherheit Nebeneffekte, wenn die Provider mit dem Blockieren von Netzwerk-Traffic beginnen. Ein Beispiel ist, dass legitime Maschinen von Kunden, die mit Malware infiziert sind, aus Versehen blockiert werden könnten. Stellen Sie sich vor, dass das Blockieren von Traffic gewisse Business-Aktivitäten von echten Unternehmen behindert, die allerdings Opfer eines Angriffs mit Malware sind.

Ähnlich wie beim Filtern von Webinhalten könnten auch geschäftliche Transaktionen nicht mehr durchgeführt werden, wenn die Provider eigentlich legitimen Traffic blockieren. Wenn plötzlich ein Provider diese Entscheidungen im Namen eines Unternehmens trifft, dann kann es zu Unklarheiten führen, die die Sache verkomplizieren. Wer entscheidet eigentlich, was schädlich oder böswillig ist und was nicht? Was passiert, wenn bestimmter Internet Traffic in einen Teil der Erde muss, der zur Zeit turbulent ist? Auf welche Weise lösen sich Streitfragen?

In der heutigen Zeit spionieren Staaten und andere Unternehmen die Internetaktivitäten von Anwendern aus. Ich bin mir trotz der Risiken des Blockierens von Traffic nicht sicher, welche Rolle die Provider bei oben genanntem spielen. Tatsächlich verlassen sich viele Leute auf Cloud Service Provider, um Services wie zum Beispiel Cloud Access Security Brokers und SIEM nutzen zu können, die ähnlich sind. Der Unterschied ist, dass die Firma einen Vertrag mit den Cloud Services unterschreibt. Im Zusammenhang mit den Internetanbietern ist das möglicherweise nicht der Fall.

Blockieren des Traffics wird kontrovers gesehen

Ich glaube, dass ein Unternehmen seinen Standpunkt auf jeden Fall vertritt, wenn es um sein Vorrecht oder Hausrecht geht. Zumindest macht Level 3 das in diesem Fall klar. Sind nun diejenigen, die gegen solche Aktionen der Internet Provider sind, auch nicht damit einverstanden, dass Apple dem FBI keine Hintertüren öffnet? In vielen Situationen können die Leute, die diese Entscheidungen im Namen Ihres Businesses treffen, das eigentlich gar nicht beschließen. Aus diesem Grund sollte es ein funktionierendes Security-Gremium geben.

Das durchschnittliche Unternehmen ertrinkt heutzutage in Problemen der IT-Sicherheit. Viele dieser Probleme tauchen auf, da sich die Aufsicht über die grundlegende Sicherheit in den Händen der Security-Administratoren, Manager und Geschäftsleitung befindet. Wenn es in Ordnung ist, dass Security-Administratoren böswilligen Traffic in Ihren eigenen Netzwerken blockieren, ohne vorher jemanden konsultieren zu müssen, wo liegt dann der Unterschied?

Wenn der Provider den bösartigen Traffic gleich blockiert und das in den meisten Fällen, dann gewinnt doch eigentlich jeder. Das ist die Netzwerkvariante von physischer Security. Es ist ähnlich zu den verschiedenen Ebenen an Security, auf welche Weise Menschen und Mitarbeiter Zutritt zum Gebäude und Zugriff auf die Systeme bekommen. Die Ressourcen und Systeme sind geschützt und kriminelle Machenschaften werden abgewehrt. Sind Unternehmen nicht mit dem Blockieren von Traffic einverstanden, dann können Sie sich auf dem freien Markt umsehen und einfach einen anderen Provider nutzen.

Tracken und blockieren Internetanbieter böswillige Aktivitäten im Netzwerk, ist das noch kein narrensicherer Kontrollmechanismus in Sachen Security. Deswegen ist es geradezu töricht, wenn das Unternehmen solche Anbieter nicht als Teil der Security-Lösung haben möchte.

Über den Autor:
Kevin Beaver arbeitet als Berater, Gutachter und Referent zum Thema Informationssicherheit für Principle Logic LLC. Sein Spezialgebiet sind unabhängige Sicherheits-Assessments und Risiko-Management-Analysen. Beaver ist zudem Autor und Co-Autor zahlreicher Bücher, darunter „The Practical Guide to HIPAA Privacy and Security Compliance“ und „Hacking for Dummies“. Sie können ihn über seine Webseite erreichen und auf Twitter unter @kevinbeaver folgen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im April 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über NAC- und Endpunktsicherheits-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close