Grundlagen

Datensicherheit

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Das Thema Sicherheit von Unternehmensdaten ist vielschichtig. In erster Linie gilt es, die vertraulichen Informationen vor den Zugriffen Unbefugter sowie vor tatsächlichem Verlust etwa durch Plattenausfälle oder Anwenderfehler zu schützen. In diesem Grundlagen-Beitrag beleuchten wir die Aspekte der Datensicherheit in Bezug auf Angreifer. Diese können sich sowohl im als auch außerhalb des Unternehmens befinden. Von besonderer Bedeutung sind daher neben einem Virenschutz durchdachte Konzepte zur Sicherheit in Storage-Umfeld, in virtuellen Umgebungen sowie gegen Insiderdelikte durch Data Leakage Prevention.
Virenschutz
Es ist der Klassiker in der Unternehmenssicherheit: Ohne einen Virenschutz kommt schon lange kein Unternehmen mehr aus. Zu groß ist das Risiko, das von bösartigen Programmen ausgeht. Dabei werden Würmer und Trojaner nicht mehr nur genutzt, um Schäden etwa durch das Löschen von Dateien zu verursachen, sondern vielmehr um Zugriff auf Rechner von Außen zu erhalten. Grundsätzlich arbeiten Virenscanner signaturbasiert. Sie führen – vereinfacht ausgedrückt – eine Datenbank mit den Erkennungsmerkmalen aller ihnen bekannten Schädlinge. Diese kann sowohl lokal als auch in der Cloud liegen.

Entdecken die Scanner einen schädlichen Code in einer Datei, schlagen sie Alarm. Über die sogenannte Heuristik sind die Scanner zudem in der Lage, leicht abgewandelte Versionen von Viren, Würmern und Co. zu erkennen. Einige Hersteller sind dazu übergegangen, verhaltensbasierte Analysen durchzuführen, indem sie ein Programm in einer geschützten Laufzeitumgebung ausführen. Dabei wird getestet, welche Aktionen das Programm auf dem System durchführen möchte. Scheinen diese verdächtig, wird die weitere Ausführung unterbunden.

Die konzeptionelle Einbindung des Virenschutzes in das Unternehmensnetz ist von zentraler Bedeutung. Der Administrator muss in der Lage sein, die Scanner zentral zu überwachen und Infektionen oder Fehler umgehend zu erkennen. Die Aktualisierungen der Signaturen sowie der Antiviren-Programme selbst muss automatisch und ohne Zutun der User geschehen. Auch sollten Anwender den Schutz nicht abschalten können. Für Gastrechner sowie mobile Rechner der Mitarbeiter gilt, dass diese zunächst auf einen aktiven Virenschutz hin überprüft werden sollten, bevor sie Zugang zum Unternehmensnetzwerk erhalten. Dies ist über eine Network Access Control (NAC) möglich.

Storage-Sicherheit
Storage stellt Unternehmen vor eine neue Herausforderung in Sachen Sicherheit. Das größte Sicherheitsproblem bei Netwok Attached Storage (NAS) ist dabei, dass Datentransferprotokolle wie CIFS und NFS aktiv sind. NAS-Geräte stellen sich für einen Angreifer von außen dar wie ein normaler Windows-Server. Dadurch, dass das NAS-Gerät im Büronetz auch direkt verfügbar ist, wird dieses intern nicht durch eine Firewall geschützt. Man-in-the-Middle-Angriffe lassen sich damit leicht durchführen. Diese Art von Attacke wird benutzt, um einem anfragenden Client vorzugaukeln, der Hacker-Rechner sei das NAS-Gerät. Der Angreifer leitet diese Anfragen auch an das NAS weiter, das Clientsystem soll schließlich keine Unregelmäßigkeit feststellen. Alle transferierten Daten werden so mitgeschnitten und ausgewertet.

Als Angriffsziel noch interessanter, weil in Unternehmen verbreiteter, ist das Storage Area Network (SAN). Klassischerweise werden SANs in separaten Netzsegmenten aufgebaut, was es für einen Angreifer schwierig macht, einen direkten Zugriff auf die SAN-Infrastruktur zu erhalten. Daher muss zunächst ein netzwerktechnischer Zugriff bestehen. Das SAN-Übertragungsprotokoll, das über Fibre Channel läuft, ist dem von TCP/IP ähnlich. Es basiert auf ähnlichen Prinzipien bei der Verbindungsherstellung und dem Session-Handling. Dabei kommen Sequenznummern zum Einsatz, die jedoch unverschlüsselt übertragen werden. Es besteht also die theoretische Möglichkeit, durch Manipulation der Sequenznummern den Verkehr umzuleiten.

Im Gegensatz zu IP-Netzwerken ist dies jedoch nicht so einfach, da höhere Geschwindigkeiten und andere Hardware anzutreffen sind. Jedoch bietet diese Schwachstelle innerhalb des Protokolls hervorragende Möglichkeiten, Man-in-the-Middle-Angriffe durchzuführen. Der Aufwand ist sehr hoch, aber das Ergebnis ist für den Angreifer verlockend. Es ist längst kein sicherheitstechnischer Geheimtipp mehr, SAN-Netzwerke vom eigentlichen Büronetzwerk zu trennen. Dies wird schon alleine aus Performancegründen in den meisten Fällen getan. Nur gibt es selbst hierfür verschiedenste Möglichkeiten, auch dieses Zoning als Angreifer zu überwinden. Um Man-in-the-Middle-Attacken effektiv zu verhindern, sollten daher alle verfügbaren Verschlüsselungsmethoden eingesetzt werden.

Schutz in virtuellen Umgebungen
Ein neuralgischer Punkt für den sicheren Betrieb virtueller IT-Infrastrukturen ist der Umgang mit nicht aktiven VMs – Images und Snapshots. Die Nutzung vorgefertigter Vorlagen für ganze IT-Systeme kann durch die damit verbundene Standardisierung und Automatisierung einen positiven Einfluss auf die IT-Sicherheit haben. Ein spontan erstellter Snapshot eines laufenden Systems inklusive Speicherinhalt kann erheblich zur Aufdeckung bestimmter Angriffe beitragen. Doch wie so oft gibt es auch hier Schattenseiten. Zum einen können die Abbilder sensible Informationen wie persönliche Daten oder Passwörter enthalten.

Das ist bei einem physischen System zwar auch so, doch lassen sich VMs wesentlich einfacher mitnehmen als ein Server oder eine Festplatte. Deshalb können Snapshots für einen potenziellen Angreifer besonders ergiebig sein, enthalten diese doch auch die RAM-Inhalte des laufenden Systems. Neben Daten, die nie auf eine Festplatte geschrieben werden, ist damit auch ein bestimmter Status des Systems eingefroren, in dem unter Umständen ein Anwender oder sogar ein Administrator für den Zugriff auf hochsensible Daten oder Systeme autorisiert wurde.

Für Unternehmen, die von der zusätzlichen Flexibilität der Cloud-Technologie profitieren wollen, stellt sich außerdem die Frage, welche Teile des Datenbestandes in die Cloud verlagert werden können. So ist die Klassifizierung nach Vertraulichkeitskriterien ist maßgeblich, denn es ist der Datensicherheit abträglich, streng vertrauliche Daten außerhalb der direkten Kontrolle durch das Unternehmen in der Cloud zu wissen.

Insider-Angriffe
Insiderdelikte durch die eigenen Mitarbeiter bedrohen heute Unternehmen jeder Größenordnung und haben nicht nur direkte finanzielle Schäden zur Folge, sondern zerstören auch das Vertrauen der Kunden und können irreparable Imageschäden hinterlassen. Mit herkömmlichen Verfahren zur Erkennung von Betrugsdelikten wie der Protokollierung von Anwendungen sind Unternehmen nicht in der Lage, mit dem Umfang und der Komplexität heutiger Bedrohungen fertig zu werden.

Doch moderne Technologien eröffnen neue Möglichkeiten, diesem Problem Herr zu werden. Sogenannte Enterprise-Fraud-Management-Lösungen ermöglichen die unternehmensweite Erkennung und Vermeidung von Betrugsdelikten, um Benutzeraktivitäten unter allen Anwendungen zu erfassen und zu analysieren. Sie führen zudem eine genaue und belegbare Überwachung der Anwendungen durch und erstellen daraus aussagekräftige Informationen als Grundlage für fundierte Entscheidungen.

Data Leakage Prevention
Wie oft in der IT gibt es für Data Leakage Prevention (auch als Data Loss Prevention bezeichnet) noch etliche andere Namen: CMF für Content Filtering & Monitoring ist einer, der allerdings nur einen Teilaspekt bezeichnet. Extrusion Prevention ist ein anderer Begriff, der sich allerdings nicht etablieren konnte. Und DAP (Data Auditing & Protection) tummelt sich auch in diesem Umfeld, ist allerdings eher als Gegenstück zu DLP zu sehen. DAP gibt im Wesentlichen Auskunft darüber, wie auf Daten zugegriffen wird.

Während Data Loss Prevention sich auf den Schutz an der – zunehmend unscharfen – Grenze zwischen dem Unternehmen und der Außenwelt bezieht, geht es bei DAP darum, was innerhalb des Unternehmens mit Informationen geschieht. Grundsätzlich überwachen DLP-Lösungen die Kommunikationsströme aus und in das Unternehmen sowie im Intranet und erkennen, ob vertrauliche Daten weitergegeben werden sollen. Auch lassen sich mit der passenden Software die Ports an den Arbeitsplatzrechnern kontrollieren und beispielsweise Richtlinien umsetzen, durch die vertrauliche Daten nur verschlüsselt auf externe Speichermedien kopiert werden dürfen. Eine Schwierigkeit in Zusammenhang mit DLP ist die Klassifizierung der Daten. So muss der DLP-Lösung bekannt sein, welche Daten vertraulich sind und welche nicht.

Mehr zu diesem Thema finden Sie in der Februar-Ausgabe des IT-Administrator.
7.02.2011/dr

Nachrichten

Automatisierte Cybersicherheit [23.09.2021]

LogPoint hat die angekündigte Übernahme des Unternehmens SecBI mit Sitz in Tel Aviv abgeschlossen. Die SOAR- und XDR-Plattform von SecBI soll nun nativ in LogPoint integriert werden, um so eine integrierte, grundlegende Security--Operations-Plattform zu schaffen. LogPoint SOAR soll zusammen mit LogPoint 7.0 im Dezember 2021 veröffentlicht werden, XDR folge Mitte 2022. [mehr]

E-Mail-Sicherheit aus der Cloud [21.09.2021]

Zyxel Networks präsentiert das SaaS-basierte Angebot "Cloud Email Security". Der Dienst umfasst Anti-Malware, Anti-Phishing, Anti-Spam und TLS-Verschlüsselung. Netzwerkadministratoren in KMUs sollen so eine umfassende, cloudbasierte E-Mail-Sicherheitslösung erhalten, die sich für den Schutz einer verteilten Belegschaft vor wachsenden Bedrohungen eignet. [mehr]

Sicher aus der Ferne [20.09.2021]

Tipps & Tools

Studie: Über drei Viertel weltweiter Unternehmen nutzen Multicloud [17.08.2021]

Laut einer Umfrage von US-Anbieter Hashicorp setzen 76 Prozent der befragten, weltweit verteilten Unternehmen auf die Multicloud. Nähmen die Firmen nicht auch Hindernisse auf ihrem Weg in die Wolke wahr wie Kostenüberlegungen, Sicherheitsbedenken und Know-how-Mangel, wäre der Cloudanteil noch größer. [mehr]

Im Test: Red Hat OpenShift 4.7 [1.07.2021]

Leicht, effizient und komfortabel sollen IT-Verantwortliche dank OpenShift 4.7 von Red Hat in den Genuss von Container-Orchestrierung mit Kubernetes kommen. Ob dies gelingt, entscheidet sich in der Praxis an Punkten wie Betrieb, Wartung und Sicherheit sowie den vorhandenen Kubernetes-Funktionen. Im Test bewährte sich OpenShift 4.7 zwar sehr gut, gleichzeitig brachten Abweichungen von Red Hats Vorgaben jedoch Probleme mit sich. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen