Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
IT-Sicherheit, Schwachstellen, Angriffe 7 | |||
Bestandteile eines professionellen Netzwerkes | |||
professionelles Netzwerk |
|
|
|
professionelles Firmennetz | |||
Im Hinblick darauf, dass immer mehr Dienste mit einem unmittelbaren
Außenkontakt für E-Mail oder die Unternehmenspräsentation gefordert
werden (Internet-Shopping, eGovernment), müssen Firewalls in einem
gewissen Maße Außenkontakte zulassen. Es hat sich deshalb in der Praxis
mehr und mehr durchgesetzt, dass vor der eigentlichen (produktiven)
Unternehmens-IT eine besonders geschützte Zone errichtet wird, die nur
für die Außenkontakte bestimmt ist (demilitarisierte Zone - DMZ;
hellblau unterlegter Bereich). |
Rechts oben ist im Bild ein sogenannter Honeypot vorgesehen. Es handelt sich dabei um eine Art Hinterzimmer, in dem interessante und in aller Regel falsche Daten bereit gehalten werden. Der Honeypot ist entweder durch keine Firewall geschützt oder durch eine, die verhältnismäßig einfach überwunden werden kann. Zu ihm und seinen "Spieldaten" sollen Angreifer gelockt werden, um sie von dem internen LAN abzulenken und bei ihren Handlungen beobachten zu können.
Ich halte das Honeypot-Konzept für eine informationstheoretische Spielerei
mit mehreren Nachteilen: Es akzeptiert, dass sich Angreifer in der DMZ
austoben und die dort vorgehaltenen, keineswegs unwichtigen Daten
kompromitieren können. Dazu vernachlässigt es womöglich den sicheren
Betrieb der Firewall "FW1" und verursacht wirtschaftlich fragwürdige
Kosten für die Technik und den Betrieb des Honeypots. |
||
Demilitarisierte Zone - DMZ | |||
|
In der DMZ werden die Geräte und Dienste installiert, die einen unmittelbaren Außenkontakt benötigen. Untereinander werden sie mit einer (intelligenten) aktiven Netzwerkkomponente verbunden, einem Switch (oranger Block, Sw). Im Gegensatz zu "dummen Datenpumpen" (z.B. einem Hub) kann der Switch Datenverbindungen zielgerichtet lenken und zum Beispiel einem Hacker, der die Eingangs-Firewall überwunden hat (FW1), schwer behindern. In die DMZ gehört auf jeden Fall der Webserver (gelber Block, WS), auf den die Kunden und die Öffentlichkeit zugreifen können. Je nach Bedarf muss ihm auch ein Datenbankserver zur Seite gestellt werden, der jedenfalls einen Teil der Unternehmensdaten enthält, die der Öffentlichkeit zugänglich gemacht werden sollen. Im Beispiel ist auch der Mailserver in der DMZ platziert worden (gelber
Block, MS). Seine Aufgaben können jedoch auch getrennt werden. Dann
werden nur die Funktionalitäten zum E-Mail-Versand in der DMZ
vorgehalten, die Verwaltung der Postfächer für die
Unternehmensangehörigen wird dazu in den geschützten Bereich verlagert,
also ins Unternehmensinnere. |
Im Beispiel ist auch der Proxy-Server (hellblauer Block, PS) in der DMZ. er verwaltet den Zugang der Mitarbeiter zum Internet und zwischenspeichert die Inhalte aus dem Internet. Auch seine Aufgaben können gesplittet werden. Dann dient er in der DMZ nur als Zwischenspeicher (Cache) und wird die Benutzerverwaltung im geschützten Unternehmensinneren geleistet. Aufgrund einer Risiko- und Wirtschaftlichkeitsuntersuchung muss auch entschieden werden, wo und wie der Server für die Telekommunikation eingerichtet wird (rosa Block, T). Auch insoweit kann es sich anbieten, nur die Vermittlungsfunktionen in die DMZ zu verlegen, die Verwaltung der eingehenden Faxe und Sprachnachrichten hingegen in den geschützten inneren Bereich des Unternehmens. |
|
internes LAN | |||
|
Alle Daten, die schutzwürdig sind, gehören in den inneren, besonders
geschützten Bereich. Das sind vor allem die Datenbanken und
Dokumentensammlungen (gelbe Blöcke, DB und FS [Fileserver]) sowie die
Ausfall- und Datensicherungskomponenten (gelber Block, BS [Backup]). |
Ausfallsysteme und das Archiv für die Datensicherungsspeicher gehören
in einen räumlich weit getrennten Serverraum. Die beste Ausstattung für
die Daten- und Ausfallsicherung nützt nichts, wenn ein Feuer oder ein
brutaler Angriff beide auf einen Schlag vernichten kann. |
|
Sicherheitsüberwachung | |||
Der Grundgedanke dafür ist, dass allein nur die Reaktion auf Sicherheitsgefahren nicht ausreicht, sondern dass Sicherheitsstrategien entwickelt werden müssen, die vorausschauend sind und die noch unbekannte Quellen für Beeinträchtigungen schließen oder zumindest überwachen, um gefährliche Ereignisse und Allgemeinumstände zu melden. Die Palette dieser Maßnahmen reicht von der Serverraumüberwachung (Rauchmelder,
Temperatur, Bewegungsmelder) über die Betriebsbereitschaft (Auslastung,
Defekte) über die Netzverfügbarkeit bis hin zu Umweltmeldungen (Hochwasser-
und Unwettermeldungen). |
Für den IT-internen Bereich wurden verschiedene Techniken und Strategien entwickelt, um Angriffe und zufällige Belastungen zu erkennen und abzuwehren. An erster Stelle sind dazu die Methoden zur Intrusion Detection zu nennen, die sich der Erkennung, Beobachtung und Abwehr von Angriffen widmen. Sie benötigen eine ausgefeilte und teure Technik, haben aber zwei Zielrichtungen. Zu erkennen, dass mein IT-System angegriffen wird, ist vollkommen in
Ordnung und besondere Kosten wert (auch wegen der Personalkosten!). Die
Täuschung eines Angreifers, der in einen Honeypot gelockt wird (siehe
oben) und dort banale Informationen enthält, dürfte hingegen
wirtschaftlich ineffektiv sein. |
||
Sicherheitskultur und Akzeptanz | |||
Sicherheitsbewusste IT-Organisationen neigen dazu, ihre eigenen Sicherheitsinteressen in den Vordergrund zu stellen und gleichzeitig die Sicherheitsinteressen anderer zu ignorieren. |
Eine Sicherheitskultur nach dem Grundsatz, "ich akzeptiere Deine Sicherheitsinteressen und Du meine", gibt es nicht und ist auch nicht (so richtig) in Aussicht. |
||
Eine strikte IT-Organisation
neigt zum Totalitarismus. Sie bevormundet die Anwender (zu Recht?), ist
konservativ in dem Sinne, dass alle Neuerungen das funktionierende
System beeinträchtigen könnten, und will die totale Kontrolle der
Technik und ihrer Anwendung erreichen.
Solange Unternehmen und Behörden die IT-Organisation und ihre Ausrichtung nicht zu ihrem relevanten Unternehmensziel machen, werden sie die unternehmenspsychologischen und wirtschaftlichen Dimensionen nicht begreifen. Die Informationstechnik hat in den letzten beiden Jahrzehnten heftig dazu beigetragen, Arbeitsabläufe zu optimieren und die Produktivität zu erhöhen. Sie war wohlwillkommen, um wirtschaftliche Kennzahlen zu erreichen. Das hat sie getan. Jetzt ist eine Umbruchsituation erreicht. Ohne IT können große (und ganz viele kleine) Organisationen nicht mehr handeln und wirtschaftlich tätig werden. Dadurch werden die Folgekosten interessant. Die Unternehmens-IT muss jetzt transparent und gestaltbar werden. Sie
muss sich wandelnden Unternehmenszielen (Enterprise-Management) und den
internen Unternehmensprozessen öffnen. |
Die Unternehmensleitung und die Mitarbeitervertretung haben gemeinsame, aber auch elementar entgegengesetzte Interessen. Beide gilt es, auch im Hinblick auf die IT, zu bedienen und zu sichern. Die Arbeitnehmerinteressen spielen für die Strategien zur IT-Sicherheit
bislang keine Rolle. Das wird sich ändern müssen. Aber auch die
Unternehmensleitungen werden im Hinblick auf ihre Unternehmensziele neue
Perspektiven entwickeln müssen Je mehr die Unternehmensleitung die Gestaltungs- und Zugriffsmöglichkeiten ihrer Mitarbeiter einschränkt, desto weniger Ideen, Innovationen und Genialitäten kommen ihr zu Gute. Gleichzeitig sinkt die Arbeitszufriedenheit. Die Ära der Kostensenkung ist vorbei. Künftig ist es erforderlich,
einen vernünftigen Ausgleich zwischen Unternehmensgewinnen,
Arbeitnehmerinteressen und (neu) IT-Sicherheit zu erlangen. |
||
Cyberfahnder | |||
|
© Dieter Kochheim, 11.03.2018 |