21. Mai 2015
Mehr Sicherheit durch getrennte Netzwerke
Mit dem vielzitierten „Internet der Dinge“ sind große Erwartungen verbunden. Geräte in ein gemeinsames Netzwerk zu integrieren und intelligent zu steuern, soll und kann unser tägliches Leben in vielerlei Hinsicht einfacher und bequemer gestalten. Die Bandbreite der Anwendungen reicht von der ferngesteuerten Glühbirne über die Überwachung von industriellen Arbeitsprozessen bis hin zu Bezahlterminals im Supermarkt. Mit der Vernetzung entstehen allerdings auch neue Risken. Angreifer haben ein leichtes Spiel, weil sie am jeweils schwächsten Glied im Netzwerk ansetzen und sich systematisch „vorarbeiten“ können („weakest link“-Prinzip). Das Angriffsmuster ist einfach:
- Der Angreifer verschafft sich zuerst Zugriff auf ein einzelnes, schlecht gesichertes System.
- Durch den uneingeschränkten Netzwerkverkehr kann der Angreifer danach Zugriff auf weitere Systeme erlangen.
- In der Folge kann der Angreifer das Zielsystem übernehmen oder sensible Informationen kopieren.
„Segregation of Networks“ in der Praxis
Wie kann man sich vor solchen Angriffen schützen? Mögliche Ansätze reichen von der Fokussierung auf den Perimeter bis hin zur Orientierung an den Endgeräten. Entscheidendes Grundprinzip einer sicheren IT-Infrastruktur ist die – idealerweise auch physische – Trennung von Netzwerken mit unterschiedlichen Funktionen oder Sicherheitsanforderungen („Segregation of Networks“-Prinzip). Dahinter steht der ganzheitliche „Security by Design“-Ansatz. Ein gutes Beispiel für ein Unternehmen, das sich auf diese Weise schützt, ist die Österreichische Staatsdruckerei GmbH: Die personenbezogenen Auftragsdaten für die jeweiligen Sicherheitsdokumente werden in einem physikalisch vom Firmennetzwerk getrenntem Bereich verarbeitet.
Der Fall „Target“
Wird der „Segregation of Networks“-Ansatz nicht eingehalten, kann dies schwerwiegende Folgen für ein Unternehmen und seine Kunden haben. So konnten etwa im November 2013 Angreifer das Handelsunternehmen „Target“ kompromittieren. Sie stahlen die Kreditkarteninformationen von 40 Millionen Kunden. Der eigentliche Angriff war mittels gestohlener Zugangsdaten einer Drittfirma erfolgt. Wegen der fehlenden Netzwerk-Trennung war es den Angreifern möglich, Schadsoftware auf relevanten Systemen zu installieren und damit ungehindert Informationen zu kopieren. In weiterer Folge konnten die Angreifer zusätzlich noch über 70 Millionen Kundendaten abgreifen. Der Schaden des Einbruchs belief sich laut Target in den Jahren 2013 und 2014 auf insgesamt 162 Millionen US-Dollar.
Standards sind zuwenig
Der Fall Target zeigt, dass es zuwenig ist, geltende Branchen-Standards einzuhalten: Das Unternehmen erfüllt die Anforderungen und Standards der Payment Card Industry (PCI), die zwar Sicherheitsanforderungen zur Wahrung sensibler Informationen vorgibt, aber keine zwingende Trennung der Netzwerke vorsieht. Ob die Segmentierung der Netzwerke unterschiedlicher Sicherheitsniveaus vor allen Risken schützt, lässt sich natürlich nicht pauschal beantworten. Dass das „Segregation of Networks“-Prinzip aber unverzichtbares Element in einem durchgängigen „Security by Design“-Ansatzes sein sollte, steht außer Frage. Vor allem aber gilt: Der zusätzliche Mehraufwand für die Segmentierung bei besonders schützenswerten Daten steht in keinem Verhältnis zum möglichen Schaden ohne Trennung der Netzwerke. Bei der Firma Target weiß man das nur allzu gut.