Im Zuge der Bewerbung von sogenannten Next Generation-Firewalls fallen zwei Termini besonders ins Auge: Applikationskontrolle und Identität des Users. Es liegt auf der Hand, dass es inzwischen nicht mehr genügt, einzelne Ports oder Protokolle zu kontrollieren (im Sinne von blockieren, einschränken und/oder monitoren). Dies sind Fähigkeiten, über die herkömmliche Security-Appliances weitgehend einheitlich verfügen. Malware nach heutigen Massstäben bedient sich anderer Methoden, um Schäden unterschiedlichster Art zu erzeugen. So sind es u.a. sogenannte Web-Applikationen, die als Transportmedium zum Einschleusen von Malware oder zum Ausspähen von Daten (u.a. Zugangsdaten, PIN-Nummern oder auch Kommunikationsinhalte) zum Einsatz kommen.
Web-Applikationen
Die Problematik beim Verständnis von Applikationskontrolle liegt oft genau hier begründet: Was ist eine Web-Applikation und welche Schutzmechanismen finden an welcher Stelle sinnvoll Verwendung? Zur grundsätzlichen Unterscheidung dient an dieser Stelle die folgende Regel: Web-Applikationen, die innerhalb des Unternehmens bereitgestellt werden (Mail-/Mitarbeiter-Portale, Shop-Systeme usw.), müssen vor der unberechtigten oder sinnentfremdeten Nutzung von aussen (= i.d.R. ausserhalb des Unternehmens) geschützt werden. Dies erreicht man durch sogenannte Web Application- und/oder XML-Firewalls, die herkömmliche Security-Lösungen ergänzen müssen. Web-Applikationen, die ausserhalb des Unternehmens bereitstehen (Shops, Banking, Auktionen, Social Media usw.) müssen in ihrer Nutzung durch die eigenen Mitarbeiter kontrolliert werden. Kontrolle heisst hier sowohl die Berechtigung zur Nutzung der Applikation in Teilen oder auch als Ganzes als auch die Dauer der Nutzung. Hier greifen Lösungen, die sich als Next Generation- oder UTM- oder Multifunktionsfirewall bezeichnen lassen. In beiden Fällen ist für eine sinnvolle Anwendung die eindeutige Erkennung der Nutzer-Identität notwendig. Applikationskontrolle im allgemeinen Sprachgebrauch bezeichnet also den Einsatz von Security-Appliances zur Kontrolle der Nutzung von Web 2.0-Applikationen ausserhalb des Unternehmens.
Was macht Social Media?
Zurück zu Social Media. Auch hier zunächst ein paar Worte zur Klärung der Begrifflichkeit. «Sozial» bedeutet «zur Gruppe gerichtet» oder «wechselseitige Bezüge als eine Grundbedingung des Zusammenlebens» oder «Bezug einer Person auf eine oder mehrere andere Personen». Umgangssprachlich bedeutet es in etwa «die Fähigkeit einer Person, sich für andere zu interessieren, sich einfühlen zu können, das Wohl anderer im Auge zu behalten oder fürsorglich auch an die Allgemeinheit zu denken» bzw. «anderen zu helfen und nicht nur an sich selbst zu denken». Interessante Definitionen, wenn man sich die tatsächliche Nutzung sogenannter sozialer Medien genauer anschaut.
Facebook als «das» soziale Medium mit inzwischen ca. 800 Millionen Nutzern weltweit dient hervorragend als Beispiel für die Notwendigkeit von Applikationskontroll-Mechanismen in Unternehmen. Allerdings nur dann, wenn man es nicht zu technisch betrachtet – sondern aus Sicht des Anwenders selbst.
Was macht den Reiz und die rasante Verbreitung von Facebook aus? Auf der einen Seite sicherlich die Nutzung als ideale Werbeplattform mit riesiger Reichweite und hervorragend aufbereiteten Nutzerprofilen (= Eckdaten, Bedürfnisse, Interessen und Gewohnheiten der Anwender). Auf der anderen Seite aber eben auch und vor allem die Möglichkeit, sich als Individuum aus der immer häufigeren Einsamkeit in eine virtuelle Welt mit vielen virtuellen Freunden zu flüchten. So erlangen Menschen plötzlich eine Aufmerksamkeit, die ihnen bisher nie zuteil wurde. Jede Gefühlsregung und jedes Erlebnis wird umgehend von zig anderen – zum grössten Teil real völlig unbekannten – Anwendern kommentiert. Man nimmt überdies am (vermeintlichen) Weltgeschehen teil, erhält alle (?) wichtigen Informationen und landet schnell und unbemerkt inmitten einer neuen sozialen Umgebung.
Diese «schöne neue Welt» beschneidet dann plötzlich morgens um acht nach Durchschreiten der Bürotür ein gefühlloser und unverständiger IT-Administrator – und gibt sie erst nach Feierabend am späten Nachmittag wieder frei. Was macht das mit dem betroffenen Individuum? Es wird sich einen Grossteil seiner Zeit gedanklich trotzdem in der virtuellen neuen Facebook-Welt bewegen, sich nach Reaktionen auf das letzte Posting sehnen bzw. neugierig auf die Mitteilungen der vielen neuen Freunde sein. Möglicherweise wird «es» mittels Smartphone ständig den Kontakt aufrechtzuhalten versuchen. In jedem Fall aber wird die Produktivität dieser in ihren «Freiheiten» stark beschnittenen Person sinken. Hinzu kommt, dass die Bereitschaft, «neue Wege» um die IT-Sicherheitsbeschränkungen herum zu gehen, drastisch steigt. Die Kenntnis solcher «Umwege» macht dann wieder andere Mitarbeiter zu gefragten und beliebten Kollegen – und so entsteht schnell «Know-how» auf einer breiten Basis, wie Sicherheitslücken, so sie denn vorhanden sind, ausgenutzt werden können.