Sicherheitsrisiko P2P im Unternehmen
Das Dilemma mit dem Filesharing

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagement

Das Wachstum beim Peer-to-Peer Filesharing könnte den Unternehmen schaden, wenn sie den Missbrauch nicht verhindern.

Popularität mit Problemen

Sicherheitsrisiko P2P im Unternehmen

In den letzten Jahren hat die Popularität der Peer-to-Peer Filesharing Systeme enorm zugenommen.

Das Konzept des Filesharings ist technisch sehr einfach und elegant. Nehmen wir mal ein Beispiel, wo sich dies als nützlich erweisen könnte. Wenn man ein umfangreiches Dokument an viele andere Personen schicken möchte, könnte man es auf eine Webseite stellen und jedem sagen, dass er es downloaden kann. Leider haben wir dabei das Problem, dass der Webserver schnell überlastet sein wird und es für die Nutzer eine Ewigkeit dauern kann, bis sie das Dokument endlich haben.

Filesharing löst dieses Problem, indem es einen Mechanismus einrichtet, der es den Nutzern ermöglicht, Teile der Datei nicht nur vom Server sondern auch von anderen zu bekommen, die bereits mit dem Download begonnen haben. Dies reduziert die Belastung des Servers und verteilt sie über das Netzwerk. Der Effekt ist, dass einzelne Stücke von Bandbreite genutzt werden, die wahrscheinlich brach liegen, und jeder bekommt eine bessere Dienstleistung.


Warum P2P zum Sicherheitsrisiko wird

Sicherheitsrisiko P2P im Unternehmen

Es gibt einige unterschiedliche Filesharing-Protokolle, einschließlich BitTorrent, eDonkey, Gnutella und viele Dienste, die diese Basisprotokolle verwenden. Die meisten können Firewalls traversieren, indem sie die Verbindung von innen aufbauen – aber dies könnte sich als ein Sicherheitsrisiko für Unternehmensnetzwerke erweisen.

Filesharing ist ein Problem wegen seines großen Erfolgs. Unzählige Massen von Leuten benutzen diese Technologie heutzutage, um große Musik- und Videodateien zu tauschen, ob legal oder nicht. Es ist schwierig, den Umfang des Filesharing-Verkehrs im Internet zu messen, aber wahrscheinlich liegt er im Bereich von 30 bis 40 Prozent.

Das ist ein großes Problem – nicht nur wegen dem bloßen Umfang, sondern auch wegen der Art des Verkehrs. Wenn Ihr PC beispielsweise eine Datei oder einen Teil einer Datei hat, den viele andere auch wollen, werden sie sehr bald eine große Anzahl von gleichzeitigen Zugriffen auf Ihr Gerät verzeichnen.

Das hat den Effekt, dass die Leitung für die Upstream-Bandbreite gefüllt wird. Es ist leicht, Filesharing auf einem Netzwerkmonitor aufzuspüren, denn die Upstream-Kurve steigt schnell auf die Bandbreite der Verbindung und verbleibt dort für lange Zeit.

Internet- Provider hassen dieses Phänomen, weil ihre Zugangs- Netzwerke größtenteils so dimensioniert sind, dass sie eine kleine Menge von Upstream-Traffic bewegen, so wie Mausklicks auf Webseiten, übertragene Emails, und so weiter. Filesharing ist gut für den Filesharer, aber für jeden anderen im Netz stellt es eine beträchtliche Leistungsminderung dar. Dieses Problem weitet sich nun auf kommerzielle und akademische Netzwerke aus.


Es gibt Abhilfe!

Sicherheitsrisiko P2P im Unternehmen

Die naheliegendste Lösung für IT-Leiter wäre, sich demütig an den Finanzchef zu wenden und um mehr Kohle für das Aufrüsten der Verbindungskapazität Ihres WANs zu bitten – und dabei zu hoffen, dass er nicht zu genau nachfragt, wozu das gut sein soll. Leider ist das bei dem heutigen Geschäftsklima keine realistische Lösung und es bleibt auch die Gefahr, das jegliche zusätzliche Bandbreite wiederum vom Filesharing-Verkehr verschlungen wird.

Zum Glück gibt es in vielen Routern und Switchen Einrichtungen, die Abhilfe schaffen. Cisco hat ein Feature, das sich Network-Based Application Recognition (NBAR) nennt und den Verkehr sowohl identifizieren als auch so steuern kann, wie es vom Netzwerkeigentümer bestimmt wird.

Die ISPs beschränken bereits den Verkehr auf diese Weise, um Beschwerden von Abonnenten zu vermeiden.

Die Unternehmen sollten in jedem Fall – mit Betriebsvereinbarungen oder direkten Gesprächen – dafür sorgen, dass die Nutzung ihres Filesharing auf sehr sorgfältig kontrollierte Art und Weise geschieht – ansonsten könnte dieser Verkehr das Netzwerk in die Knie zwingen. (mk)