Damit VoIP-Verbindungen nicht ohne weiteres überwacht oder abgehört werden können, verfügt das Programm über umfas-sende Sicherheitsfunktionen. Diese machen jedoch den IT-Verantwortlichen das Leben schwer, da Aktivitäten der Software aufgrund mangelnder Transparenz nur mühsam auszufiltern und zu entschlüsseln sind. Insbesondere die Verbindungsstruk-tur ist äußerst flexibel und lässt sich nur mit erheblichem Aufwand offenbaren, so dass herkömmliche Schutzmaßnahmen nicht greifen. Skype-Datenströme können beispielsweise als getarnter Web-Datenverkehr oder via HTTPS übertragen wer-den. Auch das sogenannte Reverse Engineering, das Entschlüsseln der Programmstrukturen, ist nur zum Teil möglich. Be-reits vorhandene und zukünftige Backdoors, die das Programm öffnen könnte, lassen sich somit nicht rechtzeitig erkennen. Folge des „blinden Vertrauens“ in die Software ist die Tatsache, dass versteckte Angriffe durchgeführt werden können.
Skype als Sicherheitsrisiko in Unternehmen
Experten warnen vermehrt vor dem Gefahrenpotenzial der VoIP-Anwendung. Das Bundesamt für Sicherheit in der Informati-onstechnik (BSI) hat zum Beispiel in einer Studie (VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol) eine Reihe von Skype-Schwachstellen aufgezeigt. So eignet sich das Programm auf Grund der beschriebenen Charakteristika ideal zum Schmuggeln von vertraulichen Daten. Da eine Installation der Software mitunter keine Administrationsrechte er-fordert, existiert eine hohe Dunkelziffer an heimlich genutzten Anwendungen in Unternehmen. Diese erhöhen das generelle Datenverkehrsaufkommen und belegen Bandbreite, die für kritische Prozesse vorgesehen ist. Die Krux: Skype hinterlässt auf PCs keine Spuren, wenn es vom USB-Stick ausgeführt wird.
Der Missbrauch von Arbeitszeit, Speicherplatz und Bandbreite kann zwar zu erheblichen arbeitsrechtlichen Konsequenzen für die Mitarbeiter, bis hin zur fristlosen Entlassung, führen; für das Unternehmen ist dies aber nur eine relativ unbefriedigen-de Schadensbegrenzung. Zudem verletzt die Benutzung mitunter auch die staatlichen Auflagen bzw. Telekommunikations-gesetze, da eine Geheimhaltungspflicht nicht gewährleistet wird.
Effiziente Regulierung der Skype-Nutzung
Die Firewall Appliance Limes MF sperrt die Skype-Nutzung auf Wunsch bereits am Gateway, dem zentralen Zugang zwi-schen internem und externem Netzwerk, oder schränkt die Benutzung nur für bestimmte Computer ein. Der Limes MF er-kennt, klassifiziert und blockt alle Arten von Messaging- und P2P-Programmen.
Hierbei kommt die „Web Filtering-Option“ von underground_8 zum Einsatz: Die spezielle Technologie erkennt komplexe IM(Instant Messaging)- und P2P(Peer-to-peer)-Protokolle. Daraufhin unterbindet ein integrierter Skype-Blocker auf Wunsch jegliche Verbindungsversuche, da sämtliche Kommunikationsströme über die Proxy- und Filterfunktionen des Limes MF geleitet werden. Administratoren können jedoch Ausnahmen für die unternehmensweiten Sicherheitsrichtlinien bei Instant Messenger und P2P-Anwendungen definieren und Skype für spezielle Rechner freischalten.
Mehr Informationen unter: www.underground8.com.
Limes MF
Bildmaterial steht unter folgendem Link zur Verfügung: http://www.underground8.com/de/presse/presse.php.