Stellen Sie sich vor, Sie könnten auf der Arbeit anderen gegen Gebühr einen kleinen Teil der Bandbreite zur Verfügung zu stellen. Hört sich das nicht verlockend an? Der Computer ist sowieso die ganze Zeit eingeschaltet und Sie haben unbegrenzten Internetzugriff. Warum also nicht? Es sind ja noch nicht einmal Ihre Ressourcen – sowohl die IT-Ausstattung und die Bandbreite gehören dem Arbeitgeber.
Das hört sich alles recht einfach an. Allerdings ist es alles andere als harmlos, wenn Proxyware auf einem Computer im Unternehmen installiert wird. Eine Proxyware-Installation umfasst Risiken für das Unternehmensnetzwerk, die die kleine Gegenleistung auf keine Weise wettmachen kann. Unverblümt ausgedrückt, gibt es keinen anderen fragwürdigeren Geldgewinn durch Internet, der eine solche große Anzahl an unerwünschten Folgen umfasst. Heute werden wir erklären, warum Proxyware so gefährlich ist.
Was ist Proxyware?
Proxyware, auch bekannt als Internet-Sharing-Anwendung, ermöglicht es, einen Teil der Internetverbindung für andere Geräte freizugeben. Forscher von Cisco Talos haben den Begriff Proxyware geprägt und detailliert über dieses neue Phänomen berichtet. Im Grunde genommen funktioniert der Proxyware-Dienst wie ein Proxy-Server. Wenn Proxyware auf einem Rechner oder einem Smartphone installiert wird, erhalten Außenstehende Zugriff auf die Internetverbindung. Abhängig vom Zeitraum, in dem das Programm aktiviert ist und der Bandbreite, die es nutzen darf, erhält der Kunde Punkte, die in Geld umgetauscht werden können und dann auf ein Bankkonto überwiesen werden.
Diese Art von Diensten wird natürlich nicht nur zu illegalen Zwecken verwendet und es gibt durchaus legitime Anwendungen dafür. Beispielsweise werden sie in Marketingabteilungen von Großunternehmen eingesetzt, die in verschiedenen Regionen so viele Website-Einstiegspunkte wie möglich brauchen.
Warum Proxyware auf einem Unternehmensrechner keine gute Idee ist
Auch wenn die Proxyware-Dienste behaupten, dass ihre „Pächter“ harmlos sind, kommt es immer wieder zu Vorfällen, zu denen u. A. Reputationsschädigung der IP-Adresse und Probleme mit der Software-Zuverlässigkeit zählen.
Schlechte IP-Reputation
Das häufigste Problem mit Proxyware für den Benutzer des Rechners auf dem das Programm läuft – oder sogar für das gesamte Netzwerk, wenn es nur über eine IP-Adresse verfügt – besteht darin, dass die Services oft auf CAPTCHAS stoßen, die versichern sollen, dass nur Menschen Zugriff auf die Online-Ressourcen erhalten. Deshalb erweckt ein Computer mit Proxyware Verdacht und das ist auch vollkommen begründet.
„Bandbreite-Pächter“ können die Rechner, auf denen Proxyware installiert ist, beispielsweise nutzen, um das Web zu scannen oder die Geschwindigkeit von Website-Zugriff zu messen, indem regelmäßig eine Menge an Anfragen gesendet werden. Automatisierte DDoS-Schutzsysteme finden das gar nicht gut. Es kann auch ein Anzeichen von etwas Suspekterem sein, wie z. B. Spam-Mails.
Die Folgen für das Unternehmen können verheerend sein, denn die IP-Adresse wird in diesem Fall möglicherweise automatisch als unsicher eingestuft. Sollte der E-Mail-Server die gleiche IP-Adresse verwenden, könnte es irgendwann dazu kommen, dass die E-Mails des betroffenen Mitarbeiters nicht mehr an die Posteingänge des Empfängers weitergeleitet werden. Andere E-Mail-Server werden die IP-Adresse und die Domain des Unternehmens einfach direkt blockieren.
Gefälschte Proxyware-Clienten
Ein weiteres Risiko das Mitarbeiter eingehen, wenn sie Proxyware herunterladen ist, dass das Download-Paket eventuell unerwünschte Elemente enthält. Überzeugen Sie sich selbst mit diesem kleinen Experiment: Geben Sie in der Suchleiste von Google „Honeygain herunterladen“ ein. Hier finden Sie einige Links zur offiziellen Website des Entwicklers und hunderte von skrupellosen Filesharing-Seiten, bei denen mindestens die Hälfte davon „Bonus-Inhalte“ in ihre Downloads gepackt haben.
Was für Bonus-Inhalte sind das? Es gibt Bonus-Inhalte verschiedenster Art. Zu den gefährlichsten, die Forscher entdeckt haben, zählt ein trojanisierter Installer für die Implementierung eines Schürfprogrammes für Kryptowährungen (das Unmengen an Ressourcen und Elektrizität beansprucht). Darüber hinaus kann das Installationsprogramm den Rechner mit dem Befehlsserver der Internetverbrecher verbinden, über den alles Mögliche auf den Rechner des Benutzers heruntergeladen werden kann.
Mit dieser Art von Proxyware kann die komplette Infrastruktur eines Unternehmens angegriffen werden. Es ist sogar möglich damit Ransomware zu installieren, die Daten zu verschlüsseln und daraufhin Lösegeld zu fordern. Kurz gefasst, handelt es sich bei Proxyware um Wundertüten, die u. A. eine Menge Gefahren für Unternehmen beinhalten können.
Geheime Installation von Proxyware
Die meisten Szenarien laufen ähnlich ab: Es ergeben sich unbeabsichtigte Konsequenzen aus einer beabsichtigten (und manchmal nicht zugelassenen) Installation. Der Vorgang kann übrigens auch umkehrt ablaufen: Ein Mitarbeiter lädt unwissentlich Malware von einer zwielichtigen Webseite herunter. Über diese Malware wird dann ein modifizierter Proxyware-Client auf dem Rechner des Mitarbeiters installiert. Das bringt nur Ärger: Die Rechner laufen langsam, es steht weniger Bandbreite zur Verfügung und eventuell werden auch noch Daten gestohlen.
Ratschläge für Unternehmen
Die effektivste Methode, um zu verhindern, dass Internetverbrecher per Proxyware Ihrem Unternehmen Schaden anrichten, besteht darin eine zuverlässige Virenschutzlösung auf jedem Rechner zu installieren, der Zugang zum Internet hat. Mit einem Antiviren-Programm schützen Sie Ihr Unternehmen nicht nur vor den schädlichen Konsequenzen der Proxyware, sondern gleichzeitig auch vor der Malware, die über die Proxyware eingeschleust werden kann oder die zum Einschleusen der Proxyware verwendet wird.
Um ehrlich zu sein, ist auch „saubere“ Proxyware nicht viel besser. Eine vernünftige Sicherheitsrichtlinie sollte die Installation von Proxyware oder anderer fragwürdiger Software auf den Rechnern der Mitarbeiter verbieten, ungeachtet dessen, ob sich die Rechner im Büro befinden oder der Mitarbeiter das virtuelle private Netzwerk (VPN) des Unternehmens verwendet. Als Faustregel gilt, dass jegliche Installation von Software seitens der Mitarbeiter vorher genehmigt werden sollte.