{"id":27784,"date":"2021-11-23T16:39:31","date_gmt":"2021-11-23T14:39:31","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27784"},"modified":"2021-11-23T17:08:23","modified_gmt":"2021-11-23T15:08:23","slug":"proxyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/proxyware\/27784\/","title":{"rendered":"Proxyware bereitet Unternehmen Kopfzerbrechen"},"content":{"rendered":"<p>Stellen Sie sich vor, Sie k\u00f6nnten auf der Arbeit anderen gegen Geb\u00fchr einen kleinen Teil der Bandbreite zur Verf\u00fcgung zu stellen. H\u00f6rt sich das nicht verlockend an? Der Computer ist sowieso die ganze Zeit eingeschaltet und Sie haben unbegrenzten Internetzugriff. Warum also nicht? Es sind ja noch nicht einmal Ihre Ressourcen \u2013 sowohl die IT-Ausstattung und die Bandbreite geh\u00f6ren dem Arbeitgeber.<\/p>\n<p>Das h\u00f6rt sich alles recht einfach an. Allerdings ist es alles andere als harmlos, wenn Proxyware auf einem Computer im Unternehmen installiert wird. Eine Proxyware-Installation umfasst Risiken f\u00fcr das Unternehmensnetzwerk, die die kleine Gegenleistung auf keine Weise wettmachen kann. Unverbl\u00fcmt ausgedr\u00fcckt, gibt es keinen anderen fragw\u00fcrdigeren Geldgewinn durch Internet, der eine solche gro\u00dfe Anzahl an unerw\u00fcnschten Folgen umfasst. Heute werden wir erkl\u00e4ren, warum Proxyware so gef\u00e4hrlich ist.<\/p>\n<h2>Was ist Proxyware?<\/h2>\n<p>Proxyware, auch bekannt als Internet-Sharing-Anwendung, erm\u00f6glicht es, einen Teil der Internetverbindung f\u00fcr andere Ger\u00e4te freizugeben. Forscher von Cisco Talos haben den Begriff <em>Proxyware<\/em> gepr\u00e4gt und <a href=\"https:\/\/blog.talosintelligence.com\/2021\/08\/proxyware-abuse.html\" target=\"_blank\" rel=\"noopener nofollow\">detailliert \u00fcber dieses neue Ph\u00e4nomen berichtet<\/a>. Im Grunde genommen funktioniert der Proxyware-Dienst wie ein Proxy-Server. Wenn Proxyware auf einem Rechner oder einem Smartphone installiert wird, erhalten Au\u00dfenstehende Zugriff auf die Internetverbindung. Abh\u00e4ngig vom Zeitraum, in dem das Programm aktiviert ist und der Bandbreite, die es nutzen darf, erh\u00e4lt der Kunde Punkte, die in Geld umgetauscht werden k\u00f6nnen und dann auf ein Bankkonto \u00fcberwiesen werden.<\/p>\n<p>Diese Art von Diensten wird nat\u00fcrlich nicht nur zu illegalen Zwecken verwendet und es gibt durchaus legitime Anwendungen daf\u00fcr. Beispielsweise werden sie in Marketingabteilungen von Gro\u00dfunternehmen eingesetzt, die in verschiedenen Regionen so viele Website-Einstiegspunkte wie m\u00f6glich brauchen.<\/p>\n<h2>Warum Proxyware auf einem Unternehmensrechner keine gute Idee ist<\/h2>\n<p>Auch wenn die Proxyware-Dienste behaupten, dass ihre \u201eP\u00e4chter\u201c harmlos sind, kommt es immer wieder zu Vorf\u00e4llen, zu denen u. A. Reputationssch\u00e4digung der IP-Adresse und Probleme mit der Software-Zuverl\u00e4ssigkeit z\u00e4hlen.<\/p>\n<h3>Schlechte IP-Reputation<\/h3>\n<p>Das h\u00e4ufigste Problem mit Proxyware f\u00fcr den Benutzer des Rechners auf dem das Programm l\u00e4uft \u2013 oder sogar f\u00fcr das gesamte Netzwerk, wenn es nur \u00fcber eine IP-Adresse verf\u00fcgt \u2013 besteht darin, dass die Services oft auf <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/captcha\/\" target=\"_blank\" rel=\"noopener\">CAPTCHAS<\/a> sto\u00dfen, die versichern sollen, dass nur Menschen Zugriff auf die Online-Ressourcen erhalten. Deshalb erweckt ein Computer mit Proxyware Verdacht und das ist auch vollkommen begr\u00fcndet.<\/p>\n<p>\u201eBandbreite-P\u00e4chter\u201c k\u00f6nnen die Rechner, auf denen Proxyware installiert ist, beispielsweise nutzen, um das Web zu scannen oder die Geschwindigkeit von Website-Zugriff zu messen, indem regelm\u00e4\u00dfig eine Menge an Anfragen gesendet werden. Automatisierte DDoS-Schutzsysteme finden das gar nicht gut. Es kann auch ein Anzeichen von etwas Suspekterem sein, wie z. B. Spam-Mails.<\/p>\n<p>Die Folgen f\u00fcr das Unternehmen k\u00f6nnen verheerend sein, denn die IP-Adresse wird in diesem Fall m\u00f6glicherweise automatisch als unsicher eingestuft. Sollte der E-Mail-Server die gleiche IP-Adresse verwenden, k\u00f6nnte es irgendwann dazu kommen, dass die E-Mails des betroffenen Mitarbeiters nicht mehr an die Posteing\u00e4nge des Empf\u00e4ngers weitergeleitet werden. Andere E-Mail-Server werden die IP-Adresse und die Domain des Unternehmens einfach direkt blockieren.<\/p>\n<h3>Gef\u00e4lschte Proxyware-Clienten<\/h3>\n<p>Ein weiteres Risiko das Mitarbeiter eingehen, wenn sie Proxyware herunterladen ist, dass das Download-Paket eventuell unerw\u00fcnschte Elemente enth\u00e4lt. \u00dcberzeugen Sie sich selbst mit diesem kleinen Experiment: Geben Sie in der Suchleiste von Google \u201eHoneygain herunterladen\u201c ein. Hier finden Sie einige Links zur offiziellen Website des Entwicklers und hunderte von skrupellosen Filesharing-Seiten, bei denen mindestens die H\u00e4lfte davon \u201eBonus-Inhalte\u201c in ihre Downloads gepackt haben.<\/p>\n<p>Was f\u00fcr Bonus-Inhalte sind das? Es gibt Bonus-Inhalte verschiedenster Art. Zu den gef\u00e4hrlichsten, die Forscher entdeckt haben, z\u00e4hlt ein trojanisierter Installer f\u00fcr die Implementierung eines Sch\u00fcrfprogrammes f\u00fcr Kryptow\u00e4hrungen (das Unmengen an Ressourcen und Elektrizit\u00e4t beansprucht). Dar\u00fcber hinaus kann das Installationsprogramm den Rechner mit dem Befehlsserver der Internetverbrecher verbinden, \u00fcber den alles M\u00f6gliche auf den Rechner des Benutzers heruntergeladen werden kann.<\/p>\n<p>Mit dieser Art von Proxyware kann die komplette Infrastruktur eines Unternehmens angegriffen werden. Es ist sogar m\u00f6glich damit Ransomware zu installieren, die Daten zu verschl\u00fcsseln und daraufhin L\u00f6segeld zu fordern. Kurz gefasst, handelt es sich bei Proxyware um Wundert\u00fcten, die u. A. eine Menge Gefahren f\u00fcr Unternehmen beinhalten k\u00f6nnen.<\/p>\n<h2>Geheime Installation von Proxyware<\/h2>\n<p>Die meisten Szenarien laufen \u00e4hnlich ab: Es ergeben sich unbeabsichtigte Konsequenzen aus einer beabsichtigten (und manchmal nicht zugelassenen) Installation. Der Vorgang kann \u00fcbrigens auch umkehrt ablaufen: Ein Mitarbeiter l\u00e4dt unwissentlich Malware von einer zwielichtigen Webseite herunter. \u00dcber diese Malware wird dann ein modifizierter Proxyware-Client auf dem Rechner des Mitarbeiters installiert. Das bringt nur \u00c4rger: Die Rechner laufen langsam, es steht weniger Bandbreite zur Verf\u00fcgung und eventuell werden auch noch Daten gestohlen.<\/p>\n<h2>Ratschl\u00e4ge f\u00fcr Unternehmen<\/h2>\n<p>Die effektivste Methode, um zu verhindern, dass Internetverbrecher per Proxyware Ihrem Unternehmen Schaden anrichten, besteht darin eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Virenschutzl\u00f6sung<\/a> auf jedem Rechner zu installieren, der Zugang zum Internet hat. Mit einem Antiviren-Programm sch\u00fctzen Sie Ihr Unternehmen nicht nur vor den sch\u00e4dlichen Konsequenzen der Proxyware, sondern gleichzeitig auch vor der Malware, die \u00fcber die Proxyware eingeschleust werden kann oder die zum Einschleusen der Proxyware verwendet wird.<\/p>\n<p>Um ehrlich zu sein, ist auch \u201esaubere\u201c Proxyware nicht viel besser. Eine vern\u00fcnftige Sicherheitsrichtlinie sollte die Installation von Proxyware oder anderer fragw\u00fcrdiger Software auf den Rechnern der Mitarbeiter verbieten, ungeachtet dessen, ob sich die Rechner im B\u00fcro befinden oder der Mitarbeiter das virtuelle private Netzwerk (VPN) des Unternehmens verwendet. Als Faustregel gilt, dass jegliche Installation von Software seitens der Mitarbeiter vorher genehmigt werden sollte.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Mitarbeiter k\u00f6nnen ohne das Wissen ihrer Arbeitgeber Proxyware installieren \u2013 ein zus\u00e4tzliches Cyber-Risiko f\u00fcr das Unternehmensnetzwerk. <\/p>\n","protected":false},"author":665,"featured_media":27785,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[329,3913],"class_list":{"0":"post-27784","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-internet","11":"tag-unerwunschte-software"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/proxyware\/27784\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/proxyware\/23676\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/proxyware\/19128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/proxyware\/9592\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/proxyware\/25761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/proxyware\/23814\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/proxyware\/23440\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/proxyware\/26478\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/proxyware\/26036\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/proxyware\/31966\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/proxyware\/10295\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/proxyware\/42947\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/proxyware\/18161\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/proxyware\/18554\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/proxyware\/15564\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/proxyware\/32163\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/proxyware\/27866\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/proxyware\/24607\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/proxyware\/29992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/proxyware\/29795\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/internet\/","name":"Internet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27784"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27784\/revisions"}],"predecessor-version":[{"id":27786,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27784\/revisions\/27786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27785"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}